当前位置: 首页 > article >正文

kalilinux - msf和永恒之蓝漏洞

Kali最强渗透工具 - metasploit

metasploit是什么?

msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的sheelcode,并持续保持更新。

具体操作

1、先切换到root用户,使用msfdb init命令初始化metasploit数据库

2、使用 msfconcole 进入msf终端

msf6代表它的大版本。

到这一步,我们就得来讲讲永恒之蓝这个漏洞了。仅限win7

永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英俄罗斯、整个欧洲以及中国国内多个高校校内网,国、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

msf攻击永恒之蓝方法

1、我们可以使用 search ms17_010 搜索一下永恒之蓝

ms17_010这个windows给它的漏洞编号,意思是被列入了2017年的第十号漏洞。

可以非常详细的看到有Description描述信息

2、我们可以使用use 0 或者 直接use exploit/windows/smb/ms17_010_eternalblue

3、可以使用show options。

在里面可以看到Required为必选项,yes的话我们必须设置。可以从截图里看到RHOSTS我们还没设置。它是指你要攻击的目标

如果是想自己练习的话,一定要知道一个网站MSDN,它是windows默认的镜像下载站,这里面的操作系统都是纯净原生的,不会有任何的补丁或者捆绑软件。

3、在虚拟机创建一个win7虚拟机后

先在kali里ping一下测试连通性。

然后才设置RHOSTS

我们重新输入show options,此时可以看到RHOSTS已被成功设置

我们往下拉可以看到一个payload options,这是攻击载荷。

LHOST是监听地址(你要用kali攻击,那这个肯定就是kali的ip地址了)

LPORT可以是0 ~ 65535

以上配置完成后,就可以run了(攻击成功)

看到meterpreter则攻击成功了。这个的意思是得到目标受害者机的后渗透的权限。

meterpreter是metasploit后渗透的神器。

后渗透

现在我们来讲攻击之后我们能做什么?

远程控制、命令执行、摄像头监控、密码获取、创建后门账户、破坏篡改系统,这些操作都能用meterpreter的简单命令完成。

meterpreter是强大的后渗透模块,可以输入help查看帮助信息。


http://www.kler.cn/a/502662.html

相关文章:

  • type 属性的用途和实现方式(图标,表单,数据可视化,自定义组件)
  • 网络原理(四)—— 网络层、数据链路层 与 DNS
  • primitive 的 Appearance编写着色器材质
  • Linux第二课:LinuxC高级 学习记录day01
  • Day05-后端Web基础——TomcatServletHTTP协议SpringBootWeb入门
  • 使用Docker模拟PX4固件的无人机用于辅助地面站开发
  • C#学习笔记 --- 简单应用
  • B树——C++
  • 6. NLP自然语言处理(Natural Language Processing)
  • 【HM-React】07. 登录模块
  • 算法日记1:洛谷p2678跳石头(二分答案)
  • 使用R包Corrplot绘制相关性图
  • Oracle数据库高效管理与优化实践
  • linux: 文本编辑器vim
  • 云数赋能:开启企业数字化转型的高速通道
  • 用户界面的UML建模13
  • spring ApplicationContextAware的使用和执行时机
  • [Qt]控件的核心属性
  • JavaEE——多线程代码案例2:阻塞队列
  • 从 SQL 语句到数据库操作
  • 51单片机——DS18B20温度传感器
  • ue5使用蓝图接口记录
  • 【Docker系列】容器内目录显示异常的解决之道
  • 【JVM-3】深入理解JVM堆内存:结构、管理与优化
  • STM32之LWIP网络通讯设计-上(十四)
  • 如何稳定使用 O1 / O1 Pro,让“降智”现象不再困扰?