网安引领时代,弥天点亮未来
概述
MSF(未来Metasploit的简称),msf的exploit模块下是支持set payload的,同样在复杂的网络环境下,许多模块也同样支持自定义的payload。可以更好的配合第三方框架,如Veil-Evasion等。
复现过程
以exploit/windows/smb/psexec为Demo
攻击机配置如下:
需设置一非常用选项:
靶机当前端口如下:
攻击机执行:
靶机端口变化如下(虽报错,但并不影响执行):
注意:
Psexec创建一个服务后,来运行可执行文件(如Micropoor.exe)。但是将可执行文件作为服务,payload必须接受来自控制管理器的命令,否则将会执行失败。而psexec创建服务后,将随之停止,该payload处于挂起模式。payload启动后,将会在过一段时间内退出,并强制终止。
故该参数一般用于adduser。配合adduser_payload。或者配合一次性执行完毕非常连 接的payload。如下载。抓明文密码等。不适合需长连接通信的payload。
同样可以配合target的改变,解决控制管理器的强制命令接收
攻击机设置:
目标机:
再执行payload即可~
拓展延伸
解决bat一句话下载payload黑窗:
实战中,需要用bat解决的事情总会碰到,针对不同的环境,同一件事情可能需要不同的方案
demo:测试bat
bat 内容:追加到bat.txt里
附代码:
但是代码过长,需要追加写入,简化代码如下:
附代码:
如果需要在目标机上执行多个bat,可把代码中的bat.bat变成变量
附代码:
总结思考
msf(未来Metasploit的简称)基本遵循PTES渗透测试标准。它将渗透分解如下:
1. 创建项目
2. 发现设备
3. 获取对主机的访问权限
4. 控制会话
5. 从目标主机收集证据
6. 会话清除
7. 生成报告(需pro版本)
学海浩茫,
弥天实验室

本文源自微信公众号:弥天安全实验室