![Web渗透测试实战:基于Metasploit 5.0](https://wfqqreader-1252317822.image.myqcloud.com/cover/213/39888213/b_39888213.jpg)
3.4.4 模块选择
Metasploit社区版的模块与MSF的模块相同。根据实际情况,我们可以使用辅助模块、漏洞利用模块或后渗透模块。首先让我们看一下辅助模块。
3.4.4.1 辅助模块
在本例中,我们有一个目标主机,其IP为192.168.2.17。你可以在图3-38中看到此主机上运行的服务。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-38.jpg?sign=1739279478-Cy4ZnvqQq0JJIk8GgETIy2rbz37svbCz-0-7751048c904ac975e2e6f2aeeffb135d)
图 3-38
从网络渗透测试的角度来看,攻击者肯定会研究对端口445/tcp(SMB)的利用。因此,让我们针对SMB使用一个模块:
1)单击Project中的Modules选项卡以显示模块(Modules)页面,如图3-39所示。
2)对于SMB,可以使用SMB版本检测辅助模块,通过搜索栏进行搜索,如图3-40所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-39.jpg?sign=1739279478-G7dG2nxIlN2Dosr7jNCEFl90DorXa1Om-0-472f6dc254002fbd9831fbffa44e888d)
图 3-39
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-40.jpg?sign=1739279478-i8BCFUG32V11VHbLBCuhuXtscoF4gLM5-0-638decbefa9b2c4a3fc096a2b080207e)
图 3-40
3)选择模块后,将显示模块选项页面。你可以设置目标地址以及其他一些选项(如果需要),如图3-41所示。
4)单击Run Module(见图3-41)将执行该模块,并显示该模块的输出,如图3-42所示。
5)你可以通过Project→Analysis→Notes来确认模块找到的结果,如图3-43所示。
对目标进行枚举后,就可以使用漏洞利用模块了。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-41.jpg?sign=1739279478-WTSLNq4GKqQTatesmSmR9Iw5MppIRFwH-0-77af8993ad6fb73b6306693260df9044)
图 3-41
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-42.jpg?sign=1739279478-KcNMf5EuNuaJqYCxvmnan4Ru9Y33Sbxj-0-aa0869697cceef7fed103d6b1c2ae3c6)
图 3-42
3.4.4.2 使用一个漏洞利用模块
要使用漏洞利用模块,请按照下列步骤操作。
1)单击Project项下的Modules选项,然后搜索EternalBlue利用漏洞。这是一种非常可靠的漏洞利用方法,可用于图3-44所示情况。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-43.jpg?sign=1739279478-Vwa7Wx4mZOV3oHuJqogoyJFLnkzieJPn-0-12c796caa0c380ed2c421ee2d010b859)
图 3-43
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-44.jpg?sign=1739279478-BsJ6A41PmTErbZh8c3VnrhoqQwEhmT2A-0-071d5a55705bb5d551949e2c817b3eef)
图 3-44
2)你可以在这里设置目标地址和载荷选项。执行漏洞利用后,载荷(例如,Meterpreter)将被注入内存,并且Meterpreter shell将打开,如图3-45所示。
3)单击Run Module将启动漏洞利用模块。结果将显示在屏幕上,并会将一个ID分配给任务,如图3-46所示。
成功利用漏洞后,你将收到有关新打开会话的通知。
3.4.4.3 会话交互
利用成功后,将建立一个会话,你将在项目标签栏中收到通知。
1)要查看打开的会话,需要单击项目标签栏中的Sessions选项卡,如图3-47所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-45.jpg?sign=1739279478-fNXhkl1aOsZELCa2WbfzxiK1RW0RQuM1-0-c3dada7240922992172226a744804e43)
图 3-45
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-46.jpg?sign=1739279478-jqAFVi44puKIMOVreMfZhXALLUoDL1RC-0-f882e0bc2f786a22a6d076cc04c357e4)
图 3-46
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-47.jpg?sign=1739279478-8Zz7mOB5azwWyTLzMqbtLpE8EewXOmtj-0-8103f2b765fd66e32afce666b084af63)
图 3-47
2)要与任何打开的会话进行交互,只需单击会话ID。从图3-48中可以看到MSF Web界面支持的会话交互功能。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-48.jpg?sign=1739279478-VVRoHRYMzXp2A8r6GBEw0UW5MigCe4Oq-0-263ee1a6d6a973906b1b3e9b137df41e)
图 3-48
以下是可用于会话交互的选项:
·Collect System Data(收集系统数据):此选项使你可以收集系统证据和敏感数据,例如密码、系统信息、屏幕截图等。此功能仅在Metasploit Pro版本中可用。
·Virtual Desktop(虚拟桌面):此选项将注入虚拟网络计算(VNC)DLL并在给定端口上启动VNC服务,如图3-49所示。
你可以通过图3-50所示端口与目标系统的桌面进行交互。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-49.jpg?sign=1739279478-7ChJlS5OVffor6u6ii1aaoerYLb5mWsp-0-3f30fdb0195f5a6c1c7fccb817723a62)
图 3-49
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-50.jpg?sign=1739279478-Vp7NsD18QdLh8xmAOzC7W0m5Y5WAa1Kh-0-554fddc90a524bbed0fb21938ac2cba3)
图 3-50
注意:用户将被通知进入VNC连接。
·Access Filesystem(访问文件系统):使用此选项,你可以浏览文件系统,甚至可以上传、下载和删除文件,如图3-51所示。
·Search Filesystem(搜索文件系统):如果要搜索特定文件或执行通配符搜索,则可以使用图3-52所示选项。
·Command Shell(命令Shell):如果要访问Meterpreter Command Shell,可以单击此按钮打开Command Shell,如图3-53所示。
你可以在给定的输入框中执行命令,结果如图3-54所示。
该窗口仅支持Meterpreter命令,可以使用shell运行系统命令,如图3-55所示。
·Create Proxy Pivot(创建代理跳板):创建代理跳板与添加路由跳板类似,如图3-56所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-51.jpg?sign=1739279478-hvb8JD95PdFtjAONm0eh4s8YOYpsufxI-0-2c5fa0a0d3d648a592b1bea263169836)
图 3-51
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-52.jpg?sign=1739279478-haTuj5glC51LaU8u0E2Nm8GU8oy2uoMy-0-0274373fffe52edf8c29c85431a8bf36)
图 3-52
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-53.jpg?sign=1739279478-p5sPf7NpEljXHLAuXhgcIEeZUDki9tDE-0-deed462c937590e1b8d48756546c3216)
图 3-53
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-54.jpg?sign=1739279478-Bdjh2kWlwAOt8TvFnLPhecT5FHkWGDIz-0-03c7fb9dec013bc20b4ce627a7213ea3)
图 3-54
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-55.jpg?sign=1739279478-FJ8sIg0rRZPnC3zCFavbjslcGRpZDamM-0-c24541693e4eb5236192d90cb532ee3e)
图 3-55
如果要连接到内部网络以进一步利用漏洞,可以使用图3-57所示选项。
·Create VPN Pivot(创建VPN跳板):你可以使用此选项在受感染的计算机上创建加密的第2层隧道,然后将所有网络流量路由到该目标计算机。这将为你提供完全的网络访问权限,就好像你在本地网络上一样,没有边界防火墙阻止你的流量。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-56.jpg?sign=1739279478-y7GJDwz9RahCyfTaXFI74FGsYxs4SB8g-0-4a50c21b8ccdbbb6ac1cbad531a24ed0)
图 3-56
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-57.jpg?sign=1739279478-VKL5ra3qIaoZCenQ8pbodD9JFzaieCNB-0-c606a0e15c648e9e923086a2b92b987c)
图 3-57
·Change Transport(更改传输):要更改会话的传输机制,可以使用此选项,如图3-58所示。
首先,你需要启动特定传输的处理程序;否则,该过程将失败。
·Terminate Session(终止会话):使用此选项后,会话将终止。要与会话进行交互,你将不得不再次开始利用过程。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-58.jpg?sign=1739279478-ZaFnxVCq6oDp1vdC6rO6JRgoVqOn0prn-0-4de2fa61a6fb032d7665803258ac0b08)
图 3-58
接下来,让我们看一下Web界面中可用的后渗透模块。
3.4.4.4 后渗透模块
对于后渗透,你可以使用界面中可用的后渗透模块,如图3-59所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-59.jpg?sign=1739279478-k6KtXguKuE9IJJ8NkvQRzQM0qfvfFZ6k-0-ee02c35ac445f8fd4e657c735baceb65)
图 3-59
1)我们对图3-59中显示的目标使用hashdump postexploitation模块。要使用此模块,只需检查需要为哪个会话执行这个模块,如图3-60所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-60.jpg?sign=1739279478-fS0sZp0E3kSALlSSkwClKL4SnGazjmKq-0-dc7811288f29f3edf5199fe48c15c176)
图 3-60
2)单击Run Module以执行hashdump模块。该模块将从SAM数据库中转储(dump)NTLM哈希值。新的任务ID将分配给该模块,你可以在任务栏中查看这个任务,如图3-61所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-61.jpg?sign=1739279478-AvRRhhCtlHPWynm6Dpe7xzPRDbNr2qr7-0-0651d655a5269bc9aa93dd608d7492b9)
图 3-61
3)可以在Project标签栏中的Credentials菜单中查看提取的哈希值,如图3-62所示。
你可以根据情况使用不同的后渗透模块。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/3-62.jpg?sign=1739279478-MuIeoinaTqKWCMyar6x9SXCnoIgozEI6-0-5a114737d8be27280bc93f1f47155dfe)
图 3-62