Orserg ISPT 内网安全项目组A6-1 Or A6-3项目训练文档

Orserg 内网安全项目组官方基础训练文档A-6项目

你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在CSDN上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。

Orserg ISPT :

Hello!内网安全实验人员。我是Orserg内网安全项目组简称ISPT,针对学习内网安全的初级A类研究人员提供较为简单的实验项目。在这2个月内你将学会并使用Metasploit的多种基础攻击技能。如信息收集、漏洞扫描、漏洞利用、攻击载荷、免杀编码和社会工程方面的简单攻击。

实验环境:

该文件的所有实验只适用于内网安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg ISPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在内网实验环境搭建

六、Meterpreter Shell

Cmd Shell意思就是Win系统的命令行,那么Meterpreter也是一种Shell。但和Cmd Shell不一样的是,Meterpreter Shell更为高级可以用来做渗透后的提权,实时屏幕截取、跳板攻击等高级攻击技能。但Cmd Shell并不能作为渗透攻击的武器,依然还要靠下载控制木马或者病毒来完成渗透。
那什么是Meterpreter Shell呢?在永恒之蓝或者其他漏洞中一般都会使用设置Payload(攻击载荷)其中Meterpreter Shell便是其中一种。

在这里插入图片描述

也许我们看到的最多的payload就是/Windows/x64/meterpreter/reverse_tcp
Set payload Windows/x64/meterpreter/reverse_tcp
(设置payload为64位Windows系统的Meterpreter反弹TCP shell)

现在我们来使用Meterpreter shell入侵目标主机

A-6-1 环境准备

(1)使用VMwarework创建一个开启445端口并且全关防火墙的系统
(2)使用VMwarework创建一个渗透系统可以是KALI或其他
(3)使用桥接模式创建WIN7和渗透系统
(4)Win7输入ipconfig来查看WIN7 自身IP地址

在这里插入图片描述

(5) Linux(你的渗透系统)大部分输入ifconfig来查看自身IP地址
在这里插入图片描述

(6)WIN7-目标
(7)渗透系统-攻击者

A-6-2 探测局域网下可能存在MS17-010漏洞的主机

(1)打开msfconsole(MSF)
在这里插入图片描述

(2)Serach ms17_010(查询该漏洞的提供模块)
在这里插入图片描述

(3)调用并设置该辅助扫描验证漏洞存在模块
在这里插入图片描述

(4)Run开始扫描在这里插入图片描述
扫描出局域网下可能存在MS17-010漏洞的主机

A-6-3 调用并且设置漏洞利用模块和meterpreter shell

(1)退出验证ms17-010漏洞存在的辅助扫描模块
(2)记住扫描结果(可能存在漏洞的主机IP)
(3)查询该漏洞提供的其他模块
(4)调用该漏洞的漏洞利用模块
(5)调用payload为meterpreter shell
(6)设置可能存在ms17_010漏洞的目标IP
(7)设置攻击载荷的的LHOST(攻击者本身IP)
(8)exploit

在这里插入图片描述

(9)与目标成功建立一个meterpreter连接,可用来截取屏幕,键盘记录,上传木马,下载文件,创用户,开端口,获取cmdshell 提权等操作。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值