内网渗透之MSF框架模块详细作用介绍

目录

Metasploit Framework

MSF主机存活探测类

MSF主机端口扫描类

MSF主机服务探测类

MSF主机反弹shell类

MSF主机服务爆破类

MSF攻击模块利用类

MSF数据库提权类

MSF主机Windows权限提升类

MSF横向移动类

MSFPost 后渗透模块类

MSF主机监听类


Metasploit Framework

Metasploit Framework(MSF) 是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持
持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。

MSF框架对于网安圈的师傅们大多都在熟悉不过了,但由于MSF所涉及的方面太多。所以本文就是笔者对MSF框架的各种模块功能进行一个分类列举,方便各位师傅们的使用。

MSF主机存活探测类

auxiliary/scanner/discovery/udp_sweep    #基于udp协议发现内网存活主机      
auxiliary/scanner/discovery/udp_probe    #基于udp协议发现内网存活主机      
auxiliary/scanner/netbios/nbname         #基于netbios协议发现内网存活主机      
auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(1-10000),如果开放了端口,则说明该主机存活
auxiliary/scanner/discovery/arp_sweep    #基于ARP协议发现内网存活主机
auxiliary/scanner/snmp/snmp_enum         #基于snmp协议发现内网存活主机

MSF主机端口扫描类

auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(1-10000)      
auxiliary/scanner/portscan/ack           #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口
auxiliary/scanner/ip/ipidseq             #基于tcp进行空闲扫描
auxiliary/scanner/portscan/syn           #基于syn进行端口扫描
auxiliary/scanner/portscan/ftpbounce     #基于FTP bounce端口扫描
auxiliary/scanner/portscan/xmas          #基于TCP XMas端口扫描

MSF主机服务探测类

auxiliary/scanner/ftp/ftp_version        #发现内网ftp服务,基于默认21端口      
auxiliary/scanner/ssh/ssh_version        #发现内网ssh服务,基于默认22端口      
auxiliary/scanner/telnet/telnet_version  #发现内网telnet服务,基于默认23端口      
auxiliary/scanner/dns/dns_amp            #发现dns服务,基于默认53端口      
auxiliary/scanner/http/http_version      #发现内网http服务,基于默认80端口      
auxiliary/scanner/http/title             #探测内网http服务的标题      
auxiliary/scanner/smb/smb_version        #发现内网smb服务,基于默认的445端口         
auxiliary/scanner/mssql/mssql_schemadump #发现内网SQLServer服务,基于默认的1433端口      
auxiliary/scanner/oracle/oracle_hashdump #发现内网oracle服务,基于默认的1521端口       
auxiliary/scanner/mysql/mysql_version    #发现内网mysql服务,基于默认3306端口      
auxiliary/scanner/rdp/rdp_scanner        #发现内网RDP服务,基于默认3389端口      
auxiliary/scanner/redis/redis_server     #发现内网Redis服务,基于默认6379端口      
auxiliary/scanner/db2/db2_version        #探测内网的db2服务,基于默认的50000端口      
auxiliary/scanner/netbios/nbname         #探测内网主机的netbios名字
auxiliary/scanner/mssql/mssql_ping       #探测内网MS SQL服务默认端口1434
auxiliary/scanner/snmp/snmp_login        #探测内网中的SNMP协议
auxiliary/scanner/vnc/vnc_none_auth      #探测内网中开放的VNC空口令
auxiliary/scanner/x11/open_x11           #探测内网中开放的x11服务器
auxiliary/scanner/http/webdav_scanner    #探测内网中开放的webDev服务器

MSF主机反弹shell类

exploit/multi/script/web_delivery #基于web_delivery回弹一个shell
exploit/windows/smb/smb_delivery #基于smb协议回弹一个shell

MSF主机服务爆破类

auxiliary/scanner/ftp/ftp_login #对ftb服务进行字典爆破
auxiliary/scanner/smb/smb_login #对smb服务进行字典爆破
auxiliary/scanner/ssh/ssh_login #对ssh服务进行字典爆破
auxiliary/scanner/telnet/telnet_login #对telnet服务进行字典爆破
auxiliary/scanner/mssql/mssql_login #对MS SQL数据库进行字典爆破
auxiliary/scanner/postgres/postgers_login #对PostgreSQL数据库进行字典爆破
auxiliary/scanner/mysql/mysql_login #对Mysql数据库进行字典爆破
auxiliary/scanner/http/phpmyadmin_login #对phpmyadmin登陆验证爆破
auxiliary/scanner/vnc/vnc_login #对vnc密码破解
auxiliary/scanner/http/tomcat_mgr_login #对Tomcat口令猜解

MSF攻击模块利用类

exploit/windows/smb/ms08_067_netapi #基于ms08_067的漏洞利用
windows/browser/ms10_002_aurora #基于ms10-002对IE浏览器的极光漏洞利用
windows/fileformat/ms11_006_createsizeddibsection #基于ms11-006的文件格式漏洞利用
exploit/windows/smb/ms17_010_eternalblue #基于ms17-010(永恒之蓝)的漏洞攻击利用

MSF数据库提权类

exploit/multi/mysql/mysql_udf_payload #进行Mysql数据库udf提权

MSF主机Windows权限提升类

use post/multi/recon/local_expolit_suggester #当我们通过msf得到了一个会话后可以使用此方法,先将shell放置后台,然后我们执行以下命令,如果执行成功系统会自动返回可以利用的提权模块,不过有时并不百分之百准确。
use exploit/windows/local/service_permissions #基于Windows系统服务权限配置错误提权
use exploit/windows/lcoal/always_install_elevated #基于Windows系统注册表键AlwaysInstallElevated提权
use exploit/windows/local/unquoted_service_path #基于Windows系统Trusted Service Paths漏洞(可信任服务路径漏洞提权)
use exploit/windows/local/bypassuac  #基于Windows系统绕过UAC提权该模块运行时会因为在目标机上创建多个文件而被杀毒软件识别,因此通过该模块提权成功率很低。  
use exploit/windows/local/bypassuac_injection  #基于Windows系统绕过UAC提权该模块直接运行在内存的反射DLL中,所以不会接触目标机器的硬盘,从而降低了被杀毒软件检测出来的概率
use exploit/windows/local/ask #基于Windows系统绕过UAC提权,创建一个可执行文件,目标机器会运行一个发起权限提升请求的程序,如果用户选择继续运行程序,就会返回一个高权限的用户 
use post/windows/gather/credentials/gpp    #基于Windows系统组策略首选项GPP提权
use exploit/windows/local/ms10_015_kitrap0d #通过KiTrap0D提升Windows权限此模块将通过KiTrap0D exploit创建具有SYSTEM权限的新会话,如果当前使用的会话权限已提升,则exploit将不会运行。该模块依赖于kitrap0d.x86.dll,因此在x64版本的Windows上不受支持。该模块已在32位的Windows Server2003,Windows Server 2008,Windows 7和XP易受攻击版本上进行了测试。
use exploit/windows/local/ms14_058_track_popup_menu #Windows TrackPopupMenu Win32k NULL指针解引用提权,此模块利用了win32k.sys中的NULL指针解引用,漏洞可通过TrackPopupMenu函数进行触发。在特殊情况下,我们可以滥用在xxxSendMessageTimeout上的NULL指针解引用,来实现任意代码执行操作。该模块已在Windows XP SP3,Windows Server 2003 SP2,Windows 7 SP1 Windows Server 2008 32位和Windows Server 2008 R2 SP1 64位上进行了测试。
use exploit/windows/local/ms15_051_client_copy_image #Windows ClientCopyImage Win32k Exploit提权,Windows内核模式驱动程序特权提升漏洞。此模块利用了win32k.sys内核模式驱动程序中的不正确对象处理进行提权。该模块已在Windows7x64和x86,Windows2008R2SP1x64的易受攻击版本上进行了测试
use exploit/windows/local/ms10_092_schelevator #Task Scheduler XML提权漏洞发生在Task Scheduler中,可允许用户提升权限。如果攻击者登录到受影响的系统,并运行特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据,并且能够在本地登录才能成功利用此漏洞。远程或匿名用户则无法利用此漏洞。该模块已在Windows Vista,Windows 7,Windows Server 2008 x64和x86的易受攻击版本上进行了测试
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc #MS16-032 Secondary Logon Handle提权,此模块利用了Windows Secondary Logon Service中缺少标准句柄过滤的问题。该漏洞主要影响Windows 7-10和2k8-2k12 32/64位版本。此模块仅适用于具有Powershell 2.0或更高版本的Windows系统,以及具有至少两个或以上CPU内核的系统。
use exploit/windows/local/ms16_016_webdav #MS16-016 mrxdav.sys WebDav本地提权此模块利用了mrxdav.sys中的漏洞。其将在目标系统生成一个进程,并在执行payload之前将其权限提升到NT AUTHORITY\SYSTEM。该模块已在Windows 7 SP1,x86架构的易受攻击版本上进行了测试.
use exploit/windows/local/ms13_053_ schlamperei #MS13-053 ^]% NTUserMessageCall Win32k内核池溢出Win32k中的内核池溢出漏洞,可允许本地用户提权。内核shellcode使winlogon.exe进程的ACL为NULL(SYSTEM进程)。这将允许任何非特权进程自由迁移到winlogon.exe,从而提升用户权限。注意:退出meterpreter会话时,可能会导致winlogon.exe崩溃。目前,该模块已在Windows 7 SP1 x86上成功测试。
use exploit/windows/local/ppr_flatten_rec #EPATHOBJ^]%^]%pprFlattenRec本地提权,此模块利用了EPATHOBJ :: pprFlattenRec上的漏洞,其主要问题出在使用了未初始化的数据(即允许损坏内存)。目前,该模块已在Windows XP SP3,Windows 2003 SP1和Windows 7 SP1上成功进行了测试。

MSF横向移动类

exploit/windows/smb/psexec #MSF进行远程登录(哈希传递攻击)

MSFPost 后渗透模块类

run post/windows/manage/migrate #自动进程迁移
run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上
run post/windows/manage/killav #关闭杀毒软件
run post/windows/manage/enable_rdp #开启远程桌面服务
run post/windows/manage/autoroute #查看路由信息
run post/windows/gather/enum_logged_on_users #列举当前登录的用户
run post/windows/gather/enum_applications #列举应用程序
run post/windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码
run post/windows/gather/smart_hashdump #dump出所有用户的hash
run post/windows/gather/enum_applications #查看目标主机安装了哪些应用
run post/windows/gather/enum_logged_on_users #查看目标主机有哪些用户

MSF主机监听类

exploit/multi/handler #对指定主机,指定端口进行监听

本编文章尚未完结,请期待后续更新...

posted @ 2022-11-18 10:23  私ははいしゃ敗者です  阅读(52)  评论(0编辑  收藏  举报  来源