kalilinux - msf和永恒之蓝漏洞
Kali最强渗透工具 - metasploit
metasploit是什么?
msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的sheelcode,并持续保持更新。
具体操作
1、先切换到root用户,使用msfdb init命令初始化metasploit数据库
2、使用 msfconcole 进入msf终端
msf6代表它的大版本。
到这一步,我们就得来讲讲永恒之蓝这个漏洞了。仅限win7
永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英俄罗斯、整个欧洲以及中国国内多个高校校内网,国、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
msf攻击永恒之蓝方法
1、我们可以使用 search ms17_010 搜索一下永恒之蓝
ms17_010这个windows给它的漏洞编号,意思是被列入了2017年的第十号漏洞。
可以非常详细的看到有Description描述信息
2、我们可以使用use 0 或者 直接use exploit/windows/smb/ms17_010_eternalblue
3、可以使用show options。
在里面可以看到Required为必选项,yes的话我们必须设置。可以从截图里看到RHOSTS我们还没设置。它是指你要攻击的目标
如果是想自己练习的话,一定要知道一个网站MSDN,它是windows默认的镜像下载站,这里面的操作系统都是纯净原生的,不会有任何的补丁或者捆绑软件。
3、在虚拟机创建一个win7虚拟机后
先在kali里ping一下测试连通性。
然后才设置RHOSTS
我们重新输入show options,此时可以看到RHOSTS已被成功设置
我们往下拉可以看到一个payload options,这是攻击载荷。
LHOST是监听地址(你要用kali攻击,那这个肯定就是kali的ip地址了)
LPORT可以是0 ~ 65535
以上配置完成后,就可以run了(攻击成功)
看到meterpreter则攻击成功了。这个的意思是得到目标受害者机的后渗透的权限。
meterpreter是metasploit后渗透的神器。
后渗透
现在我们来讲攻击之后我们能做什么?
远程控制、命令执行、摄像头监控、密码获取、创建后门账户、破坏篡改系统,这些操作都能用meterpreter的简单命令完成。
meterpreter是强大的后渗透模块,可以输入help查看帮助信息。