章节目录
本章节是基于漏洞工具Metasploit做的
该文章只提供学习,禁止做违法的事情,任何后果与作者无关
1, 依据《刑法修正案(七)》第9条增的《刑法》第 285条第3款的规定,犯提供非法侵入或者控制计算机信息系罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。
2,第二百八十五条第二款 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
3,刑法第二百五十三条之一:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
什么是Metasploit
Meterpreter是一个Metasploit有效载荷,它提供了一个交互式shell,攻击者可以在受害者系统上使用和执行代码。它使用内存中 DLL 注入进行部署。这允许Meterpreter完全部署在内存中,并且不会向磁盘写入任何内容。没有新的进程,因为Meterpreter被注入到受影响的进程中。它也可能转移到其他操作流程。因此,Meterpreter的法医足迹非常小。
Meterpreter功能
Meterpreter为您提供了大量选项供您探索。您可以通过在 meterpreter 控制台中键入“帮助”来获取命令。您可以使用 Linux 的基本导航命令导航受害计算机。您还可以将一些文件下载或上传到受害者系统。有一个搜索选项可以使用您想要的关键字搜索受害者机器:
您可以使用该命令列出在受害计算机中运行的进程。有一个选项可以查看托管计量器的进程的 PID
渗透环境
使用Kali Linux2022.1进行演示操作
目标靶机:靶机(Windows7 64位 永恒之蓝);靶机(32位Windows 7,安装了Easy File Sharing HTTP Server)
软件:Msfvenom、Msfconsole(Kali Linux系统内置)
7.1 Metasploit的基础
1、Metasploit启动的三种方法:
(1)菜单进入
(2)工具栏进入
(3)命令行进入
2、Metasploit的常用模块:
(1)exploit(漏洞渗透模块)
(2)payload(攻击载荷模块)
(3)auxiliary(辅助模块)
(4)post(后渗透攻击模块)