msf
Last updated
Was this helpful?
Last updated
Was this helpful?
Metasploit是一款开源的渗透测试框架也是一个逐步发展与成熟的漏洞研究与渗透代码开发平台
Metasploit体系如下:
辅助模块(Aux):网络服务的扫描查点、口令猜解、敏感信息嗅探、Fuzz测试发掘漏洞、网络协议欺骗
渗透攻击模块(Exploits)
后渗透攻击模块(Post)
攻击载荷模块(Payloads)
空指令模块(Nops)
编码器模块(Encoders)
1)扫描目标系统,寻找可用漏洞(search scanner客可发现大量辅助扫描模块)
2)选择并配置漏洞利用模块(use exploit/../samba)
3)选择并配置攻击载荷(set payload ...)
4)选择编码技术,绕过杀软
5)开始攻击,run
刚获得Meterpreter Shell时,该Shell是极其脆弱和易受攻击的,可以把它和目标机中一个稳定的程序绑定
纵向提取:在一台目标上,低权限角色获取高权限角色
横向提权:通过A获取B的权限,获取同级别角色的权限
进入shell,whoami/groups查看当前权限
先用meterpreter>getsystem尝试提权
不行的话,查补丁,利用漏洞提权。
令牌(Token) 就是系统的临时秘钥,相当于账户名和密码,用来决定是否允许这次请求
和判断这次请求是属于哪一个用户的。
它允许你在不提供密码和其它凭证的前提下,访问网络和系统资源。
这些令牌持续存在于系统中,除非系统重新启动。
令牌最大的特点就是随机性,不可预测,一般黑客或软件无法猜测出来。
令牌有很多种,比如访问令牌(Access Token)表示访问控制操作主题的系统对象;
密保令牌(Security token)又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾;
会话令牌(Session Token)是交互回话中唯一的身份标识符。
在假冒令牌攻击中需要使用Kerberos协议
Kerberos协议是一种网络认证协议,其设计目标是通过秘钥系统为客户机/服务器应用程序提供强大的认证服务
客户端请求证书过程:
客户端向认证服务器(AS)发送请求,要求得到服务器的证书。
AS收到请求后,将包含客户端密钥的加密证书相应发送给客户端。
该证书包括服务器tivket(包括服务器密钥加密的客户机身份和一份回话密钥)和一个临时加密密钥(又称会话密钥,session key)。
认证服务器也会给服务器发送一份该证书,用来使服务器认证登录客户端的身份。
客户端将ticket传送到服务器上,服务器确认该客户端的话,便允许他登录服务器。
客户端登录成功后,攻击者就可以通过入侵服务器获取客户端的令牌。
Meterpreter > getsystem 提权失败
有两种类型的token:
Delegation Tokens,授权令牌,支持交互式登录(远程桌面)
Impersonation Tokens,模拟令牌,是非交互的会话。
impersonate_token HOSTNAME\\USERNAME(目标主机名) # 中间两个反斜杠
shell #进入系统shell,whoami,查看是否成功假冒系统管理员