Metasploit_之auxiliary、exploit-模块实战演练

admin 2021年5月6日22:33:04评论180 views字数 1625阅读5分25秒阅读模式

前言

meatasploit有很多模块,一共分为七类。

Metasploit_之auxiliary、exploit-模块实战演练

Metasploit_之auxiliary、exploit-模块实战演练

今天这篇文章介绍auxiliary、exploit 两个模块

端口扫描

Metasploit_之auxiliary、exploit-模块实战演练

对应的扫描模块

Metasploit_之auxiliary、exploit-模块实战演练

TCP端⼝扫描

auxiliary/scanner/portscan/tcp

Metasploit_之auxiliary、exploit-模块实战演练

Metasploit_之auxiliary、exploit-模块实战演练

扫描结束!192.168.119.139 开放了以下端口:

Metasploit_之auxiliary、exploit-模块实战演练

Metasploit_之auxiliary、exploit-模块实战演练

ACK防⽕墙扫描

auxiliary/scanner/portscan/ack

Metasploit_之auxiliary、exploit-模块实战演练

用ACK扫描会分段去发送数据包扫描,才能够绕过一些防火墙设备,而不是Windows防火墙!Windows自带的防火墙是阻断一切进入的连接!

因为虚拟机Windwos7是把防火墙关闭了的,如果打开那么防火墙是会阻断连接的!

经过测试,Windows防火墙开启,使用ACK是扫描不出来的!

Metasploit_之auxiliary、exploit-模块实战演练

探测对方操作系统信息:useauxiliary/scanner/smb/smb_version

Metasploit_之auxiliary、exploit-模块实战演练

Metasploit_之auxiliary、exploit-模块实战演练

Metasploit_之auxiliary、exploit-模块实战演练

可以看到,操作系统是Windows7,主机名是:LIUWX-PC,不在域内!

其他介绍

永恒之蓝:MS-17-010

Metasploit_之auxiliary、exploit-模块实战演练

Metasploit_之auxiliary、exploit-模块实战演练

Metasploit_之auxiliary、exploit-模块实战演练

Hostis likely VULNERABLE to MS17-010!

说明是存在永恒之蓝这个漏洞的!

存在的话,就可以利用这个模块

Metasploit_之auxiliary、exploit-模块实战演练

可以看到,虚拟机Win7已经蓝屏:

Metasploit_之auxiliary、exploit-模块实战演练

小技巧

我首先是在/root目录下建立了一个ips.txt文本,里面是我要扫描的IP:

Metasploit_之auxiliary、exploit-模块实战演练

一般正常的设置RHOSTS就是:

setrhosts 192.168.119.139

因为我们刚刚创建了个ips.txt,那么就可以这样设置:

setrhosts file:/root/ips.txt

Metasploit_之auxiliary、exploit-模块实战演练

这样的话就会非常方便!

具体就auxiliary到此为止!

前言

这边是模拟拿到了一个WebShell的后渗透提权操作

提权过程

首先是看了看一个当前用户权限

Metasploit_之auxiliary、exploit-模块实战演练

iis apppoolbjgs_v2.1

是一个IIS的普通权限

Metasploit_之auxiliary、exploit-模块实战演练

创建用户:拒绝访问,那么权限还是比较低的!

先是上传个大马看看有没有可读可写的目录:

Metasploit_之auxiliary、exploit-模块实战演练

得到一个目录/文件夹:C:inetpubwwwrootbjgs_v2.1 可读,可写。

先看看当前主机的信息:systeminfo

Metasploit_之auxiliary、exploit-模块实战演练

关键信息有: 操作系统是Windows 7 x64 补丁只打了两个:KB2534111、KB976902

那么我们就可以上传*.exe本地溢出提权!

这边是在Github上找到了一个提权exe : https://github.com/alpha1ab/CVE-2018-8120

CVE-2018-8120 Windows LPE exploit测试支持: Win7 x32, Win7 x64, Win2008 x32, Win2008 R2 x32, Win2008 R2 Datacenter x64, Win2008 Enterprise x64 WinXP x32, Win2003 x32,Win2003 x64原exp不支持xp,2003,当前代码在原基础上增加了对这两个系统的支持

把exe上传到可读可写的目录:

Metasploit_之auxiliary、exploit-模块实战演练

先是使用exe看了看当前权限:

Metasploit_之auxiliary、exploit-模块实战演练

是一个:nt authoritysystem系统权限!

提权命令:(创建一个hack用户并且提升为管理员组)

CVE-2018-8120.exe "net user hack hack /add"CVE-2018-8120.exe "net localgroup administrators hack /add"

Metasploit_之auxiliary、exploit-模块实战演练

提权成功!

番外篇

二进制文件后缀可任意修改

首先我们是有一个二进制文件:CVE-2018-8120.exe

Metasploit_之auxiliary、exploit-模块实战演练

接着把exe后缀改成txt

Metasploit_之auxiliary、exploit-模块实战演练

CVE-2018-8120.txt “whoami”

Metasploit_之auxiliary、exploit-模块实战演练

可以看到,是可以执行的!一般这种用于不能上传exe、bat文件,我们就可以把exe文件修改为可上传的后缀文件也能照常运行!

Metasploit_之auxiliary、exploit-模块实战演练

图片格式也是可以的!

相关推荐: Dump lsass.exe 新思路

今天在twitter上发现一个dump lsass新思路。bypass av哦。 createdump.exe是.NET5 自带的工具。 .NET5 安装程序下载地址:.NET5 下载连接 安装后文件路径 language C:Program Filesd…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月6日22:33:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit_之auxiliary、exploit-模块实战演练http://cn-sec.com/archives/246153.html