Orserg ISPT 内网安全项目组A6-9 Or A6-11项目训练文档

Orserg 内网安全项目组官方基础训练文档A-6项目)](这里写自定义目录标题)

你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在CSDN上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。

Orserg ISPT :

Hello!内网安全实验人员。我是Orserg内网安全项目组简称ISPT,针对学习内网安全的初级A类研究人员提供较为简单的实验项目。在这2个月内你将学会并使用Metasploit的多种基础攻击技能。如信息收集、漏洞扫描、漏洞利用、攻击载荷、免杀编码和社会工程方面的简单攻击。

实验环境:

该文件的所有实验只适用于内网安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg ISPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在内网实验环境搭建

流量嗅探(嗅探目标所有流量)

流量嗅探可以监听目标主机的所有流量(用来中间人和目标流量中包含的用户名密码等)
使用方法

Meterpreter> run packetrecorder -i 1

Tip:那么为何参数是-i 1呢?这是因为-i 即interface(接口),攻击者假如要使用有线连接(网线,宽带等)一般为台式机只有一个网卡,若笔记本则有两个网卡,包含无线网卡。嗅探时需要调用网卡捕获数据包,Interface 1,因为实验人员只有一个网卡接口的台式机,所以固然参数为 1

在这里插入图片描述
在这里插入图片描述
只要使用流量分析软件如wireshark这样的分析软件打开就可以看见数据了。

A-6-10 注册表篡取

攻击者可通过注册表篡取脚本,下载目标所有注册表,这些注册表中有用户密码
系统应用注册,系统信息,工作组等重要系统信息。

使用方法:
Meterpreter> run scraper

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这些文件就保存在系统盘的C:\Users\当前系统登录用户名.msf4\logs\scripts\scraper\生成文件夹下(当然这里使用的WIN metasploit),linux是root.msf4\logs\scripts\scraper\ip文件夹
在这里插入图片描述

A-6-11 迁移进程

若使用meterpreter结合漏洞利用,并未生成后门程序那么会造成
例:攻击者利用漏洞利用+payload最后和获取了目标meterpreter shell,那么如果目标关存在漏洞的应用或服务,meterpreter shell便会断开连接。为了防止这样的情况发生,我们将meterpreter Shell进程迁移到不容易被关闭的系统进程中,保持连接。

迁移进程
Meterpreter> run post/windows/manage/migrate

在这里插入图片描述

Tip:当然请注意这些脚本比较老套,不一定会成功。以后会在其他项目中详细阐述编写持续脚本

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值