Metasploit工具學習
- 簡介
-
- 安裝
- 核心子產品
- 常用指令
- 永恒之藍ms17_010執行個體
簡介
Metasploite是由Rapid7開始的一個計算機安全項目,最著名的是其中一個子項目Metaploite Framework,這是一種用于針對遠端目标機器執行漏洞利用代碼的攻擊架構。
安裝
kali系統自帶,安裝方式自行百度
核心子產品
-
Auxiliary:核心輔助子產品
主要是掃描爆破,不會建立連接配接
-
Encoders:核心編碼子產品
為msfvenom提供編碼能力
- Evasion:核心逃逸子產品
-
Exploit:核心攻擊子產品
進行漏洞利用使用的攻擊代碼子產品
-
Payload:攻擊載荷子產品
基于exploits,在确定了漏洞可以利用後執行的核心攻擊代碼子產品
-
Post:後滲透子產品
包含一些常見的,如mimikatz,一些擷取控制權後的操作的子產品
常用指令
- msfconsole:進入架構
- msfupdate:更新架構
- help或者?:幫助菜單
- version:檢視目前版本
- show …:展示子產品
- search:模糊搜尋
- use:使用該子產品
- options:展示目前使用子產品資訊
- info:介紹子產品資訊
- previous:切換到上一個使用過的子產品
- reload_all:重新載入所有子產品
- set:設定值
- exploit或者run:執行
永恒之藍ms17_010執行個體
靶機(win7_x64):192.168.228.131
攻擊機(Linux_kali):192.168.228.139
- 使用nmap掃描靶機,存在不存在ms17-010可利用漏洞
- 存在,則打開msf,使用exploit/windows/smb/ms17_010_eternalblue
- 輸入options,檢視還有哪些需要補全的資訊,将其補全
- 使用meterpreter設定有效載荷,并補全資訊
- run或者exploit跑起來,獲得會話
- 獲得到session後,首先檢視目前權限,geuid getsystem是msf内置提權函數,這裡已經獲得了系統權限,為最高權限
- 這裡獲得控制權後,就可以進行一些操作了,比如shell反彈,等等,再反彈shell時看見有亂碼問題,可以使用chcp 65001來使用UTF-8編碼