记录一次学习过程(msf、cs的使用、横向渗透等等)

目录

用python搭建一个简单的web服务器

代码解释

MSF

msfvenom

功能

用途

查看payloads列表

msfconsole

功能

用途

msfvenom和msfconsole配合使用

来个例子

msf会话中用到的一些命令

在windows中net user用法

列出所有用户账户

显示单个用户账户信息

创建用户账户

修改用户账户

CS

不同监听器的作用

不同payloads作用

SOCKES Server代理工具


用python搭建一个简单的web服务器

 python3 -m http.server 9999     

代码解释

-m 是 Python 解释器的一个选项,用于执行一个模块。在这里,http.server 是 Python 的一个内置模块,提供了一个简单的 HTTP 服务器,可以用于快速共享文件或者进行简单的 Web 开发和测试。 

9999这是指定的端口号,即 HTTP 服务器将会监听的端口。在这个例子中,服务器会监听在本地的 9999 端口上

 

MSF

msf分为两个部分msfvenom和msfconsole

msfvenom

功能

msfvenom 是 Metasploit 框架中的 Payload 生成工具。它可以生成各种不同类型的 Payload(载荷),包括恶意代码、shellcode、脚本等,用于在渗透测试和漏洞利用中执行各种攻击。
msfvenom 提供了广泛的选项和参数,使用户能够定制生成的 Payload,包括 Payload 的类型、编码方式、目标操作系统和架构等。

用途

主要用于生成定制的 Payload,用于利用安全漏洞、获取远程访问权限等攻击。

查看payloads列表

msfvenom --list payloads

下面仅展示一部分

msfconsole

功能

auxiliary这个模块可以用来探测,exploit可以用来漏洞利用

msfconsole 是 Metasploit 框架的交互式命令行界面。它是一个强大的工具,提供了丰富的模块和命令,用于渗透测试、漏洞利用、网络发现和安全评估等任务。
用户可以通过 msfconsole 与 Metasploit 框架进行交互,执行模块、加载插件、设置选项、运行扫描、执行漏洞利用等操作。

用途

主要用于管理和执行 Metasploit 框架中的各种模块和插件,是渗透测试中常用的操作界面。

msfvenom和msfconsole配合使用

在实际渗透测试中,通常会先使用 msfconsole 来扫描目标、选择合适的漏洞利用模块,然后使用 msfvenom 生成适当的 Payload,最后通过 msfconsole 或其他 Metasploit 模块将 Payload 传递给目标系统。

msfconsole 提供了命令和选项来直接使用 msfvenom 生成 Payload,使整个攻击过程更加流畅和高效。

来个例子

首先生成木马

攻击者生成一个简单的web服务器

然后靶机加载木马(这里模拟的就是被攻击者无意中打开木马)

使用msfconsole模块利用木马,获取权限

使用这句话run post/windows/manage/enable_rdp可以强开3389端口(远程桌面端口),不过权限要够

msf会话中用到的一些命令

sessions:
查看当前所有活动的会话列表。

sessions -i <id>:
进入指定ID的会话,例如 sessions -i 1。

sessions -l:
列出所有当前活动的会话。

background:
将当前会话置于后台,返回到MSF主控制台。

kill <id>:
终止指定ID的会话,例如 kill 1。

shell:
在Meterpreter会话中执行操作系统的命令行shell。

getuid:
获取当前Meterpreter会话的用户身份标识。

sysinfo:
显示关于目标系统的基本信息,如操作系统版本、主机名等。

ps:
列出目标系统上运行的进程列表。

execute:
在目标系统上执行指定的命令,例如 execute -f cmd.exe -i -H。

upload <local file> <remote path>:
将本地文件上传到目标系统的指定路径。

download <remote file> <local path>:
从目标系统下载文件到本地路径。

use post/multi/manage/shell_to_meterpreter:
将现有的交互式Shell会话转换为Meterpreter会话,以便更有效地进行后续攻击操作。

background:
将当前会话移至后台,返回到主控制台,继续其他操作。

migrate <PID>
migrate 命令用于将当前Meterpreter会话从一个正在运行的进程(process)迁移到另一个进程。这个功能在渗透测试和攻击操作中非常有用,特别是在攻击者需要避开安全监控或者持久化访问目标系统时。切换的时候shell容易掉

在windows中net user用法

列出所有用户账户

最简单的用法是直接输入 net user,它会列出系统中所有用户账户的基本信息,如用户名、全名、账户是否被禁用等。

显示单个用户账户信息

可以通过指定用户名来获取特定用户账户的详细信息,例如 net user User1。这将显示有关该用户的更详细的信息,如密码政策信息和最后一次修改的日期。

创建用户账户

使用 net user username password /add 可以创建一个新的本地用户账户,并设置初始密码。

修改用户账户

使用 net user username /passwordreq:yes 可以强制用户必须设置密码来修改用户帐户的密码。

CS

不同监听器的作用

TCP和SMB可以用于内网横向渗透,内网有两台机器,两台机器账号密码相同,就可以用这个直接上线,就相当于SMB是一个共享服务,机器通过SMB通道将木马共享

Foreign HTTP和Foreign HTTPS可以用于权限传递

不同payloads作用

windows stager payload:这个木马很大,这是一个全功能木马

windows stageless payload:这个木马是一个下载器,他会从cs的服务端(是cs公司建立的服务端)把木马下载下来

SOCKES Server代理工具

在内网中攻击不出王的机子,比如说现在攻击者入侵了一个公司的DMZ,公司的DMZ上有两张网卡一张对外网,一张对内网,内网不出网,这样你即便将木马发送给了内网机器内网机器也无法反弹。这种情况就可以使用这个代理,在DMZ上设置了代理后,攻击者直接登陆DMZ,DMZ是可以访问内网的,然后攻击这个就可以访问内网了

  • 30
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值