内网中的Metasploit基础

Metasploit

  • 又名MSF框架技术,是一个开源工具,方便渗透测试,由Rudy程序语言编写的模板化框架,由很好的扩展性

  • Auxiliaries(辅助模块)

    负责执行扫描,嗅探,指纹识别等相关功能

  • Exploit(漏洞利用模块)

    利用系统,应用,或服务中的安全漏洞进行攻击,每个漏洞都有相应的攻击代码

  • Payload(攻击载荷模块)

    是目标系统在被渗透攻击后完成实际攻击功能的代码

  • Post(后期渗透模块)

    在取得目标权限远程控制之后,进行一系列后渗透攻击

  • Encoders(编码工具模块)

    负责面纱,防止被杀毒软件,防火墙,IDS及类似的安全软件检测出来

基础使用

  • 初始化并使用数据库 msfdb
  • 开启msfmsfconsole
  • 查看数据库状态db_status
  • 可以使用kage打开界面化
  • help查看帮助
  • exit 退出
控制台常用命令
  • show展示
    在这里插入图片描述

  • seach

    在这里插入图片描述

  • use(使用)、info(查看信息)、back(回退)

在这里插入图片描述

  • show options 查看模块配置

在这里插入图片描述

重点关注required,有就是需要设置的

  • set(设定值)

    在这里插入图片描述

  • exploit(运行)

在这里插入图片描述

  • jobs(查看当前工作)

在这里插入图片描述

  • kill(停止进程)

扫描模块

arp扫描

search

在这里插入图片描述

use

在这里插入图片描述

set

在这里插入图片描述

exploit

在这里插入图片描述

udp扫描

在这里插入图片描述

tcp port扫描

在这里插入图片描述

在这里插入图片描述

smb版本探测

在这里插入图片描述

在这里插入图片描述

利用exp模块

永恒之蓝演示

search

在这里插入图片描述

use

在这里插入图片描述

exploit

在这里插入图片描述

paylaod
在这里插入图片描述

msfvenom

构造payload,生成后门木马的,可直接使用无需启动msf

在这里插入图片描述

常用参数
  • -l 查看可用模块

在这里插入图片描述

  • -p 生成payload

    看视频发现,他的msfvenom居然可以自动补全,于是就去搜了一下,搞定它!链接

    一般格式msfvenom -p +系统/*

在这里插入图片描述

一般会使用meterpreter的

在这里插入图片描述

bind正向,reverse反向,一般用tcp协议

  • -f 指定输出格式
  • -e 指定编码
  • -i 指定编码次数
演示

先看看配置

在这里插入图片描述

输入上面的端口,然后加密,加密次数(不要超过20次)输出文件

在这里插入图片描述

windows 一般生成exe文件

linux 一般时elf文件(使用的脚本也要将windows改为linux)

先生成一个文件

在这里插入图片描述

打开msf

使用监听模块,查看配置

在这里插入图片描述

更换payload,要和刚刚生成的所用的一致,不然会报错

监听地址和端口也要一样

在这里插入图片描述

然后开始跑,把1.exe扔到对应windows机器里执行

可以看到成功执行,并且进入meterpreter

在这里插入图片描述

Meterpreter

后渗透工具

常用命令
  • help可查看操作

在这里插入图片描述

  • 使用background可退回msf

    sessions -l查看会话

    session -i回到指定会话

在这里插入图片描述

  • pwd 查看目标当前目录

    lpwd本地目录

在这里插入图片描述

在这里插入图片描述

  • cd可切换目标目录

    lcd可切换本地目录

  • ls列出目标文件

    lls

在这里插入图片描述

  • clearev清除记录

    开始

在这里插入图片描述

执行后

在这里插入图片描述

  • download + 目标文件下载文件到主机

  • upload +文件上传到默认路径,也可以跟一个路径

  • execute目标机器执行命令,需要参数

在这里插入图片描述

一般使用-f使用文件配合-H隐藏进程

  • ps列出目标进程

在这里插入图片描述

  • getuid查看当前用户身份
    在这里插入图片描述

  • getprivs查看用户权限

在这里插入图片描述

  • migrate +进程号进程迁移

    可获得更高权限,隐藏进程

  • getpid查看当前进程号

  • shell进入目标终端,exit退出

  • idletime查看目标主机空闲时间

在这里插入图片描述

  • sysinfo

在这里插入图片描述

  • kill+pid杀死进程

  • shutdown,reboot

  • netstat查看目标网络

在这里插入图片描述

  • ipconfig查看ip

在这里插入图片描述

  • getsystem尝试提权

在这里插入图片描述

当前是system权限,先换一个权限,用migrate

切换后

在这里插入图片描述

成功了

在这里插入图片描述

常用模块,信息收集
  • run+tap键查看可用模块

在这里插入图片描述

multi表示通用,osx表示苹果

  • killav 杀死杀软

  • hashdump 导出目标机密码

在这里插入图片描述

  • post/windows/wlan/wlan_profile wifi密码

  • vnc 实时屏幕监控

  • webcam 开启摄像头

  • post/windows/gather/checkvm 检测是否为虚拟机

在这里插入图片描述

  • post/windows/gather/enum_computers 查看域内主机

  • post/windows/manage/enable_rdp 开启3389,前提是有权限

  • token 获取

    加载incognito模块,list_tokens -u读取

在这里插入图片描述

  • 切换token令牌

    impersonate_token + token 注意双斜杠

  • mimikatz

在这里插入图片描述

在这里插入图片描述

Armitage

前端可视化

msf更新

  • apt-get install metasploit-framework
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值