最近在学Metasploit,Metasploit是一个免费的、可下载的渗透测试框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击,是一个集成了渗透测试全流程的渗透工具。
图一
模块:模块组织按照不同的用途分为7种类型的模块 (Modules):分为辅助模块(Auxiliary)、渗透攻击模块 (Exploits)、后渗透攻击模块(Post)、攻击载荷模块 (payloads)、 编码器模块(Encoders)、空指令模块(Nops)、 免杀模块(Evasion)
- Exploits:渗透攻击模块,利用系统漏洞进行攻击,里面有每一个具体漏洞的攻击方法。
- Auxiliary:辅助模块,负责信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能。
- Post:后渗透攻击模块,在取得目标系统远程控制权限后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击等操作。
- Payloads:攻击载荷模块,成功exploit之后,真正在目标系统执行的代码或指令。
- Encodes:编码器模块,主要对payload进行加密,最终达到躲避AntiVirus检查的目的。
- Nops:空指令模块,主要作用是提高payload稳定性及维持大小。
- Evasion:免杀模块,可以用来创建木马文件。
kali虚拟机自带msf模块,启动msf
msfconsole
show :用于展示模块,可以搭配 all,option,exploits,payloads等等
略
show options --查看选项
show exploits --查看渗透攻击模块
search xxx --查找漏洞
show payloads --查看攻击载荷模块
search xxx --查找该漏洞
使用use 0 或者use exploit/xxx/xxx都可以,退出用back,若用exit则会退出整个msfconsole。
使用永恒之蓝并查看选项
看下kali和win7是否能ping通,发现长时间没反应,就去网上搜,发现需要对win7做以下修改
这样ping通,且有信息显示,到这一步,回到kali上继续run或者exploit,还是出现timeout,猜测是win7防火墙没关闭,关闭防火墙
再试试exploit,结果成功,进入Meterpreter
如果不成功,别忘了查看靶机端口是否开启,比如这里靶机端口是445,要去靶机上看端口445是否处于开启状态,没开启也是不会成功的。
Meterpreter
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。
使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕捉按键信息、清楚应用程序、显示、远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。
- background --退出meterpreter
查看进程
查看j当前进程id
查看系统信息
提权(已是最高权限)