Metasploit使用

最近在学Metasploit,Metasploit是一个免费的、可下载的渗透测试框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击,是一个集成了渗透测试全流程的渗透工具。

图一

模块:模块组织按照不同的用途分为7种类型的模块 (Modules):分为辅助模块(Auxiliary)、渗透攻击模块 (Exploits)、后渗透攻击模块(Post)、攻击载荷模块 (payloads)、 编码器模块(Encoders)、空指令模块(Nops)、 免杀模块(Evasion)

  • Exploits:渗透攻击模块,利用系统漏洞进行攻击,里面有每一个具体漏洞的攻击方法。
  • Auxiliary:辅助模块,负责信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能。
  • Post:后渗透攻击模块,在取得目标系统远程控制权限后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击等操作。
  • Payloads:攻击载荷模块,成功exploit之后,真正在目标系统执行的代码或指令。
  • Encodes:编码器模块,主要对payload进行加密,最终达到躲避AntiVirus检查的目的。
  • Nops:空指令模块,主要作用是提高payload稳定性及维持大小。
  • Evasion:免杀模块,可以用来创建木马文件。

kali虚拟机自带msf模块,启动msf

复制代码
msfconsole

show :用于展示模块,可以搭配 all,option,exploits,payloads等等


复制代码
show options  --查看选项

复制代码
show exploits --查看渗透攻击模块

复制代码
search xxx --查找漏洞

复制代码
show payloads --查看攻击载荷模块

复制代码
search xxx --查找该漏洞

使用use 0 或者use exploit/xxx/xxx都可以,退出用back,若用exit则会退出整个msfconsole。


使用永恒之蓝并查看选项

看下kali和win7是否能ping通,发现长时间没反应,就去网上搜,发现需要对win7做以下修改

这样ping通,且有信息显示,到这一步,回到kali上继续run或者exploit,还是出现timeout,猜测是win7防火墙没关闭,关闭防火墙

再试试exploit,结果成功,进入Meterpreter

如果不成功,别忘了查看靶机端口是否开启,比如这里靶机端口是445,要去靶机上看端口445是否处于开启状态,没开启也是不会成功的。


Meterpreter

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。

使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕捉按键信息、清楚应用程序、显示、远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。

  • background --退出meterpreter

查看进程

查看j当前进程id

查看系统信息

提权(已是最高权限)

相关推荐
炎码工坊14 分钟前
微服务通信安全:OAuth2 从入门到实践
安全·网络安全·微服务·云原生·系统安全
安科瑞刘鸿鹏19 分钟前
双碳时代,能源调度的难题正从“发电侧”转向“企业侧”
大数据·运维·物联网·安全·能源
水水沝淼㵘40 分钟前
嵌入式开发学习日志(数据库II && 网页制作)Day38
服务器·c语言·网络·数据结构·数据库·学习
天翼云开发者社区1 小时前
SRv6 验证实验
网络
领世达检测V133529092491 小时前
路由器欧盟EN 18031网络安全认证详细解读
网络
黎茗Dawn1 小时前
11.TCP三次握手
网络·tcp/ip
LIU_Skill2 小时前
HTTPS核心机制详解
网络·tcp/ip·https
炎码工坊3 小时前
云原生安全实践:CI/CD流水线集成DAST工具
安全·网络安全·微服务·云原生·系统安全
赴前尘4 小时前
深入解析Docker网桥模式:从docker0到容器网络的完整通信链路
网络·docker·容器