一、 概述 msf(未来Metasploit的简称),msf的exploit模块下是支持set payload的,同样在复杂的网络环境下,许多模块也同样支持自定义的payload。可以更好的配合第三方框架,如Veil-Evasion等。 二、 复现过程 以exploit/windows/smb/psexec为demo 攻击机配置如下:
需设置一非,常用选项:
靶机当前端口如下:
攻击机执行:
靶机端口变化如下: 虽报错,但并不影响执行。
注意: Psexec创建一个服务后,来运行可执行文件(如Micropoor.exe)。但是将可执行文件作为服务,payload必须接受来自控制管理器的命令,否则将会执行失败。而psexec创建服务后,将随之停止,该payload处于挂起模式。payload启动后,将会在过一段时间内退出,并强制终止。 故该参数一般用于adduser。配合adduser_payload。或者配合一次性执行完毕非常连接的payload。如下载。抓明文密码等。不适合需长连接通信的payload。
同样可以配合target的改变来解决控制管理器的强制命令接收。 攻击机设置:
目标机:
在执行payload即可。 三、 拓展延申 解决bat一句话下载payload黑窗: 实战中,需要用bat解决的事情总会碰到,而针对不同的环境,可能同一件事情需要不同的方案。 demo:测试bat bat 内容:追加到bat.txt里。
附代码:
但是代码过长,需要追加写入。需要简化下代码。
附代码:
如果需要在目标机上执行多个bat,如果需要把代码中的bat.bat变成变量的话。
附代码:
四、 总结思考 msf(未来Metasploit的简称)基本遵循PTES渗透测试标准。它将渗透分解如下: 1. 创建项目 2. 发现设备 3. 获取对主机的访问权限 4. 控制会话 5. 从目标主机收集证据 6. 会话清除 7. 生成报告(需pro版本) |