当前位置:网站首页>Metasploit——渗透攻击模块(Exploit)

Metasploit——渗透攻击模块(Exploit)

2022-08-10 19:01:00 隐身的菜鸟

Metasploit常用命令、技术功能模块 

Metasploit——辅助模块(Auxiliary) 

目录

1.Exploit模块

2.生成Payload 

3.Meterpreter常用命令

4.弱点扫描


 1.Exploit模块

Active exploits主动:攻击者主动向目标发起漏洞利用代码,触发漏洞

            目标开放一个端口(服务),允许外界计算机连接这个端口(访问这个服务),通常被称为

            某种服务器(比如开放80,http,称为web服务器;开放21,ftp,称为ftp服务器)。

             A发送某种类型的漏洞利用代码给B,这个漏洞利用代码利用之后,加载payload,在B

            上执行payload之后,有两种情况:

             1.在B上再打开一个payload开放的shell侦听端口

             2.B不开放端口,它会反向连接A的一个端口

Passive exploits被动:在这种情况下,B是不会开放端口的,即使开放了端口也是不存在漏洞

        的,它的漏洞存在于本机的一些客户端软件(比如浏览器、PDF阅读器、Java的客户端程

        序),不会侦听一个端口,也不会提供一个服务。

        既然是客户端,他就要去访问一个某些服务器上的一些服务,当它访问的时候,如果服

        务器端上放置了一个漏洞利用代码的话,由于客户程序存在漏洞,当使用存在漏洞的客

        户端程序访问了一些存在了exploits漏洞利用代码的服务器端程序,也会导致服务器端

        exploits漏洞利用的代码,由于B请求A,就作为A的响应报文把漏洞利用代码内容返回给

        B,造成客户端程序漏洞被利用,然后payload加载,

        1.本地绑定一个侦听端口,等攻击者连接;

        2.本地不侦听端口,反弹连接给A侦听的另外一个端口,连接后,B就把shell给A

注:攻击者诱使你用存在漏洞的客户端程序,访问存在漏洞利用代码的服务端程序(恶意伪造

        的站点),把漏洞利用代码从恶意服务器端下载到本地,执行,导致本地客户端程序被利

        用,导致payload加载,出现反弹的shell或直连的shell。

 

判断主动还是被动,是看漏洞利用代码,是主动发过去的,还是被动等待客户端连接服务器端而造成客户端漏洞被利用

实验:关闭目标win7的防火墙,主动发起漏洞利用代码,可以拿到shell

实验:开启目标win xp sp2的防火墙,无法主动连接目标了,所以利用被动连接方式

            需要创建一个存在exploits漏洞利用代码的站点(网站),诱使客户端来连接这个网站。

            利用了xp sp2上浏览器的漏洞

2.生成Payload 

绕过坏字符,就是将其编码,一定程度上起到混淆,免杀的效果

search encoders搜索有哪些编码

 

 -b排除坏字符,-t输出文件格式,-e指定encoder,-i使用5轮,-k线程,-x模板,-f输出文件

示例:generate -t c -s 30

           generate -t python -s 30

3.Meterpreter常用命令

  • 高级、动态、可扩展的Payload

        基于meterpreter上下文利用更多漏洞发起攻击

        后渗透测试阶段一站式操作界面

  • 完全基于内存的DLL注入时payload(不写硬盘)

        注入到合法系统进程并建立stager

        基于Stager上传和预加载DLL进行扩展模块注入(客户端API)

        基于Stager建立的socket连接建立加密的TLS/1.0通信隧道

        利用TLS隧道进一步加载后续扩展模块(避免网络取证)

  • 服务端使用C语言编写
  • 客户端提供基于Ruby的全特效API(支持任何语言)

 

help # 查看Meterpreter帮助
background #返回,把meterpreter后台挂起
bgkill # 杀死一个背景 meterpreter 脚本
bglist #提供所有正在运行的后台脚本的列表
bgrun #作为一个后台线程运行脚本
channel #显示活动频道
sessions -i number #与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter #会话已继续利用
sesssions -k  number #与会话进行交互
close #关闭通道
exit #终止 meterpreter 会话
quit #终止 meterpreter 会话
interact id #切换进一个信道
run #执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有
    #autoroute,hashdump,arp_scanner,multi_meter_inject等
irb #进入 Ruby 脚本模式
read #从通道读取数据
write #将数据写入到一个通道
run和bgrun #前台和后台执行以后它选定的 meterpreter 脚本
use #加载 meterpreter 的扩展
load/use #加载模块
Resource #执行一个已有的rc脚本
-----------------------------------------------------------------------
文件系统命令
cat c:\boot.ini #查看文件内容,文件必须存在
del c:\boot.ini #删除指定的文件
upload /root/Desktop/netcat.exe c:\ # 上传文件到目标机主上,如upload  setup.exe C:\\windows\\system32\
download nimeia.txt /root/Desktop/   # 下载文件到本机上如:download C:\\boot.ini /root/或者download C:\\"ProgramFiles"\\Tencent\\QQ\\Users\\295******125\\Msg2.0.db /root/
edit c:\boot.ini  # 编辑文件
getlwd #打印本地目录
getwd #打印工作目录
lcd #更改本地目录
ls #列出在当前目录中的文件列表
lpwd #打印本地目录
pwd #输出工作目录
cd c:\\ #进入目录文件下
rm file #删除文件
mkdir dier #在受害者系统上的创建目录
rmdir #受害者系统上删除目录
dir #列出目标主机的文件和文件夹信息
mv #修改目标主机上的文件名
search -d d:\\www -f web.config #search 文件,如search  -d c:\\  -f*.doc
meterpreter > search -f autoexec.bat  #搜索文件
meterpreter > search -f sea*.bat c:\\xamp\\
enumdesktops #用户登录数

迁移

 Meterpreter python扩展

4.弱点扫描

 

 

 

 

 

 

原网站

版权声明
本文为[隐身的菜鸟]所创,转载请带上原文链接,感谢
https://blog.csdn.net/m0_62063669/article/details/126253333