Skip to content

Latest commit

 

History

History
195 lines (109 loc) · 6.75 KB

README.md

File metadata and controls

195 lines (109 loc) · 6.75 KB

logo

Metasploit Modules

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。

类别 说明
作者 AnonySecRvn0xsy三米前有蕉皮
团队 0x727 未来一段时间将陆续开源工具
定位 Metasploit功能模块开发
语言 Ruby
功能 支持Metasploit在红队行动中多场景内网横向

什么是 Metasploit Modules ?

在红队行动中,Metasploit是必不可少的工具,因此根据Metasploit的官方Wiki官方API,编写了数个功能模块,基于内网快速横向。

为什么选择 Metasploit Modules ?

在红队行动中,本地Metasploit挂代理后,直通目标内网,而载入数个功能模块,更是提高内网横向效率。

快速开始体验

Git下载安装

$ git clone https://github.com/0x727/MetasploitModules_0x727.git

注:使用者本机需要已经安装 Metasploit 工具(下载安装

使用方法

在 Metasploit 中会使用如下命令

  • loadpath 绝对路径/MetasploitModules_0x727 载入外部模块
  • setg proxies type:host:port[,type:host:port] 全局代理,内网穿透 (支持代理链)
  • setg ReverseAllowProxy true 允许反向代理 (通过socks反弹shell,建立双向通道)
msf6 > loadpath /Users/username/0x727/Metasploit_0x727
Loaded 13 modules:
    8 post modules
    1 exploit modules
    4 auxiliary modules
msf6 >

Change Log

mssql_powershell

2021/03/25

打造定制化的Metasploit—MSSQL重构

利用Metasploit,通过正确的SQL Server口令信息,可启用xp_cmdshell,并获取目标系统session

mssql_powershell

clone_user

2021/03/27

打造定制化的Metasploit—克隆用户

利用已获取session,创建登录账户,添加该账户到管理员与远程桌面组,并克隆administrator,从而替代clone.exe

( 支持尝试提权,默认随机8位密码,用户不能设置Guest,应用RID劫持技术)

clone_user

unauthorized

2021/03/31

打造定制化的Metasploit—Redis未授权

批量扫描Redis未授权漏洞,若存在,探测/root/.ssh//var/spool/cron/目录权限,可写入id_rsa.pub到目标服务器(id_rsa.pub应设置绝对路径),或提示Cron反弹命令。

unauthorized

three

2021/05/20

批量执行三要素:getuid、ipconfig、sysinfo,应对红队场景,并截图当前桌面 (已注释) 。

sessions -C "run post/windows/three"sessions -s "post/windows/three"

three

version_17010

2021/06/01

同一主机,既SMB版本检测也MS17-010 SMB RCE检测。

version_17010

eventlog

2021/06/03

打造定制化的Metasploit—安全日志分析

使用PowerShell分析安全日志中登录成功与失败的事件,并快速提取相关信息。

注:gather目录下的EventLog.ps1需要放在Metasploit的/data/post/powershell下,适用Windows2008以上版本,调用wevtutil.exepowershell.exe

eventlog

collect

2021/06/15

打造定制化的Metasploit—主机信息收集

收集 已安装的应用程序、主机凭据cmdkey /list && vaultcmd /list、网络连接netstat -ano|findstr ESTABLISHED、Internet Explorer历史记录、Google Chrome历史记录与保存的密码。

批量执行

msf5 > sessions -C "run post/windows/gather/collect migrate=true"

(如是exploit/windows/smb/psexec的session,需set migrate true,自动注入进程)

collect

winaddr

2021/06/16

通过OXID解析器获取Windows远程主机上网卡地址

通过135端口发现主机IP,并识别Windows机器上的所有网卡IP。

winaddr

ms17_010_user

2021/06/28

通过ms17_010漏洞,添加admin$用户于管理员组,并开启远程桌面。(适用 Windows 2003)

ms17_010_user

enum_360

2021/07/15

获取360安全浏览器保存的登录密码,不支持解密登录了360帐号后的数据库。

注:credentials目录下的"sqlite3.dll、remove_password.dll"需要同时放在Metasploit的/data/post/360/下,使用解密360浏览器的sqlite密码。

enum_360

moba_xterm

2021/07/18

对MobaXtrem的保存的密码解密,自动解密主密码。

moba_xterm

ssms

2021/07/26

解析Microsoft SQL Server Management Studio管理器的SqlStudio.bin文件,解密获取mssql连接密码。

foxmail

2021/08/06

Gather foxmail password

获取Foxmail邮件客户端的密码信息。

为 Metasploit Modules 做贡献

Metasploit Modules 是一个免费且开源的项目,我们欢迎任何人为其开发和进步贡献力量。

  • 在使用过程中出现任何问题,可以通过 issues 来反馈。
  • Bug 的修复可以直接提交 Pull Request 到 dev 分支。
  • 如果是增加新的功能特性,请先创建一个 issue 并做简单描述以及大致的实现方法,提议被采纳后,就可以创建一个实现新特性的 Pull Request。
  • 欢迎对说明文档做出改善,帮助更多的人使用 ,特别是英文文档。
  • 贡献代码请提交 PR 至 dev 分支,master 分支仅用于发布稳定可用版本。
  • 如果你有任何其他方面的问题或合作,欢迎发送邮件至 0x727Team@gmail.com

提醒:和项目相关的问题最好在 issues 中反馈,这样方便其他有类似问题的人可以快速查找解决方法,并且也避免了我们重复回答一些问题。