![Web渗透测试实战:基于Metasploit 5.0](https://wfqqreader-1252317822.image.myqcloud.com/cover/213/39888213/b_39888213.jpg)
3.4.4 模块选择
Metasploit社区版的模块与MSF的模块相同。根据实际情况,我们可以使用辅助模块、漏洞利用模块或后渗透模块。首先让我们看一下辅助模块。
3.4.4.1 辅助模块
在本例中,我们有一个目标主机,其IP为192.168.2.17。你可以在图3-38中看到此主机上运行的服务。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-38.jpg?sign=1739610836-qqIkS7KMYSROZHDWzhue34kXrMLdwyTK-0-865d4e62513f877828c85e248c699cf8)
图 3-38
从网络渗透测试的角度来看,攻击者肯定会研究对端口445/tcp(SMB)的利用。因此,让我们针对SMB使用一个模块:
1)单击Project中的Modules选项卡以显示模块(Modules)页面,如图3-39所示。
2)对于SMB,可以使用SMB版本检测辅助模块,通过搜索栏进行搜索,如图3-40所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-39.jpg?sign=1739610836-FWK2iaLpbdL5YadTyxfKAdlN0BP3p6Rh-0-adaf7f7697184930bbccb4a7cb6a56f0)
图 3-39
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-40.jpg?sign=1739610836-mLTAWOXh1fu3w64ktsimRb8nwblaPKEJ-0-dcece9f09a6a7d02dc59676e116efbf6)
图 3-40
3)选择模块后,将显示模块选项页面。你可以设置目标地址以及其他一些选项(如果需要),如图3-41所示。
4)单击Run Module(见图3-41)将执行该模块,并显示该模块的输出,如图3-42所示。
5)你可以通过Project→Analysis→Notes来确认模块找到的结果,如图3-43所示。
对目标进行枚举后,就可以使用漏洞利用模块了。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-41.jpg?sign=1739610836-qWn9echYaLVU1rIjIWeo6NupTTeJd9Vz-0-b42bb2436c2f5ce1be9606e8ba5e23ce)
图 3-41
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-42.jpg?sign=1739610836-eFVIzPYcwu5FxnfDYn8MaVGEuOlhJcei-0-1bc837e4b3babb7c65f7df9e15a89382)
图 3-42
3.4.4.2 使用一个漏洞利用模块
要使用漏洞利用模块,请按照下列步骤操作。
1)单击Project项下的Modules选项,然后搜索EternalBlue利用漏洞。这是一种非常可靠的漏洞利用方法,可用于图3-44所示情况。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-43.jpg?sign=1739610836-rpYAwCMFHxF6Nje50bQj0gk3XvzI7Pms-0-32647efd044081251e1ae41347247130)
图 3-43
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-44.jpg?sign=1739610836-QGnxKMjD53SBrSA32b92fDZ5UnXYaUu5-0-78e6029d579ad752eedb0325f7f2ac9a)
图 3-44
2)你可以在这里设置目标地址和载荷选项。执行漏洞利用后,载荷(例如,Meterpreter)将被注入内存,并且Meterpreter shell将打开,如图3-45所示。
3)单击Run Module将启动漏洞利用模块。结果将显示在屏幕上,并会将一个ID分配给任务,如图3-46所示。
成功利用漏洞后,你将收到有关新打开会话的通知。
3.4.4.3 会话交互
利用成功后,将建立一个会话,你将在项目标签栏中收到通知。
1)要查看打开的会话,需要单击项目标签栏中的Sessions选项卡,如图3-47所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-45.jpg?sign=1739610836-mtI9pn95EAPxuLYP1kfZ7vXrm3eSsVUY-0-a3bd44f148dff706fb54ee9b609d964a)
图 3-45
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-46.jpg?sign=1739610836-izUMpmmFfnhKyDZdk86ep1JRPh7RQQtJ-0-0fd48a46758dc8e907baff3bac10d522)
图 3-46
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-47.jpg?sign=1739610836-uRGSullxyVjH3warZxMxQK3mDNb0pdW7-0-563738576194f52414466f421ec0e497)
图 3-47
2)要与任何打开的会话进行交互,只需单击会话ID。从图3-48中可以看到MSF Web界面支持的会话交互功能。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-48.jpg?sign=1739610836-esxb6ketZEfFUCDo1SHmufHWFZivvEEB-0-42964d3d41ffed90b81e6e73e89f3755)
图 3-48
以下是可用于会话交互的选项:
·Collect System Data(收集系统数据):此选项使你可以收集系统证据和敏感数据,例如密码、系统信息、屏幕截图等。此功能仅在Metasploit Pro版本中可用。
·Virtual Desktop(虚拟桌面):此选项将注入虚拟网络计算(VNC)DLL并在给定端口上启动VNC服务,如图3-49所示。
你可以通过图3-50所示端口与目标系统的桌面进行交互。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-49.jpg?sign=1739610836-iISg9VKYl4vVtORdvOsABskwO9vvMuhX-0-672fcded82e50d8b48d60003d33b97cf)
图 3-49
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-50.jpg?sign=1739610836-svHB286JkhkP7nMiCfbT03HVHe6Prrux-0-68100d22581eed572f4343f85dc5bc81)
图 3-50
注意:用户将被通知进入VNC连接。
·Access Filesystem(访问文件系统):使用此选项,你可以浏览文件系统,甚至可以上传、下载和删除文件,如图3-51所示。
·Search Filesystem(搜索文件系统):如果要搜索特定文件或执行通配符搜索,则可以使用图3-52所示选项。
·Command Shell(命令Shell):如果要访问Meterpreter Command Shell,可以单击此按钮打开Command Shell,如图3-53所示。
你可以在给定的输入框中执行命令,结果如图3-54所示。
该窗口仅支持Meterpreter命令,可以使用shell运行系统命令,如图3-55所示。
·Create Proxy Pivot(创建代理跳板):创建代理跳板与添加路由跳板类似,如图3-56所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-51.jpg?sign=1739610836-1vhujpDorZ9It5WFrFD3JFeTEMmo7Woj-0-aabfa00a4de6119a8a1a13ecc8493c27)
图 3-51
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-52.jpg?sign=1739610836-HAhY5Vu71QGRjpf4gIMbV0QbuUhdZHfv-0-b09bc4a26e0ef4c490244c194ea70e44)
图 3-52
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-53.jpg?sign=1739610836-UlMxo5Tu8A462WsaVzrRaLDgP2lHKzrj-0-311e7e3f03f749d2df7973c9187e2a0e)
图 3-53
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-54.jpg?sign=1739610836-E8LVILp8SDshFxlK59J42fQzsBSjmVdR-0-6ff05f7bee6fb8ba44efa30ac9697020)
图 3-54
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-55.jpg?sign=1739610836-wrqryJuI6K7dWXryUEt5hd9WTSpJb9Dj-0-2eb080f95643ba0ceb2a61e016cd6b85)
图 3-55
如果要连接到内部网络以进一步利用漏洞,可以使用图3-57所示选项。
·Create VPN Pivot(创建VPN跳板):你可以使用此选项在受感染的计算机上创建加密的第2层隧道,然后将所有网络流量路由到该目标计算机。这将为你提供完全的网络访问权限,就好像你在本地网络上一样,没有边界防火墙阻止你的流量。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-56.jpg?sign=1739610836-4SnBX6GZb4sP5bSFpPsU2ne5W45iI05L-0-16d2dc04dfb581efa57f67af86feeb12)
图 3-56
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-57.jpg?sign=1739610836-1IZNgrZXkrSGaSKbYIEp64ZrHBdAeoS4-0-d2883192278139e2a5eb6d3e0d0fb510)
图 3-57
·Change Transport(更改传输):要更改会话的传输机制,可以使用此选项,如图3-58所示。
首先,你需要启动特定传输的处理程序;否则,该过程将失败。
·Terminate Session(终止会话):使用此选项后,会话将终止。要与会话进行交互,你将不得不再次开始利用过程。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-58.jpg?sign=1739610836-8Kvf9ZqIYZNe44CFarHN15ivzT7HmRmf-0-ab3fd8335fbf6943b28e391fe8aa6b94)
图 3-58
接下来,让我们看一下Web界面中可用的后渗透模块。
3.4.4.4 后渗透模块
对于后渗透,你可以使用界面中可用的后渗透模块,如图3-59所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-59.jpg?sign=1739610836-XC42GHdl1lHgTjvbhcKkWyjoG6oy6SRW-0-3360466ddfb5cc725b5c7f8018e8ca4b)
图 3-59
1)我们对图3-59中显示的目标使用hashdump postexploitation模块。要使用此模块,只需检查需要为哪个会话执行这个模块,如图3-60所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-60.jpg?sign=1739610836-pNkqFlMMBbo7C3hkfoSPGLMNaHCjIGVr-0-65c068d5929e3e17d8a2d663f630768b)
图 3-60
2)单击Run Module以执行hashdump模块。该模块将从SAM数据库中转储(dump)NTLM哈希值。新的任务ID将分配给该模块,你可以在任务栏中查看这个任务,如图3-61所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-61.jpg?sign=1739610836-luFT9YVnIB3PFL4Bzm06h2oZIMAsq0WK-0-d18fba8fc562db491db99a920d12ba36)
图 3-61
3)可以在Project标签栏中的Credentials菜单中查看提取的哈希值,如图3-62所示。
你可以根据情况使用不同的后渗透模块。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-62.jpg?sign=1739610836-NAicrGDLjPLz6BmTaoCaFXhbjfg4GuJX-0-ac81a0f1c4df304514b46dc50dacf72f)
图 3-62