msf后门之persistence】的更多相关文章

在获取得了meterpreter shell后 使用Persistence建立持续性后门 run persistence -h meterpreter > run persistence -h [!] Meterpreter scripts are deprecated. Try post/windows/manage/persistence_exe. [!] Example: run post/windows/manage/persistence_exe OPTION=value [...]…
MSF权限维持 环境搭建 目标机:win7 ip:192.168.224.133 攻击机:kali linux ip:192.168.224.129 首先使用web_delivery模块的regsvr32获取shell, 1.启动msfconsole 2.使用web_delivery模块 3.设置payload 4.设置监听主机和端口 5.设置Regsvr32目标, 6.run运行,生成一个可执行文件, 7.将文件拿到win7目标机上运行. 8.输入sessions,查看session内容 9.…
目标IP192.168.31.207 很明显这是一个文件上传的靶场 白名单限制 各种尝试之后发现这是一个检测文件类型的限制 上传php大马文件后抓包修改其类型为  image/jpeg 上传大马之后发现目标是linux系统 尝试反弹一个shell成功了是www权限 查看内核版本如下 上传对应的cve进行提权 脚本如下: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sche…
今天没上班,在小黑屋里看了一个一百多页的书<metasploit新手指南>,在此将笔记分享给大家.欢迎大家批评指正,共同学习进步.     metasploit新手指南 笔记 kali 0x01 metapoit基本文件结构如下: config metasploit的环境配置信息,数据库配置信息 data渗透后模块的一些工具及payload,第三方小工具集合,用户字典等数据信息 Db rails编译生成msf的web框架的数据库信息 Documentation 用户说明文档及开发文档 Exte…
目录 简单信息收集 主机发现 ping nmap 端口扫描 nmap OS及服务版本探测 nmap -sV 绕过防火墙尝试 诱饵 随机数据长度 随机顺序扫描目标 MAC地址欺骗 实现win10的渗透攻击 CVE-2017-0199(失败) 漏洞原理 实现过程 EasyFileSharing模块(失败) 攻击过程 msf web_delivery模块攻击(成功) 攻击原理 攻击过程 CVE-2019-9766(成功) 漏洞原理 攻击过程 进行提权 普通提权 利用系统漏洞 ms16_032 powe…
meterpeter: 可以在 Meterpreter 使用 incognito 来开始模拟过程: use incognito 展示 incognito 的帮助文档,通过输入 help 命令: help 获得可用用户的列表 list_tokens –u 模拟攻击 impersonate_token \willie-pc\willie 本地提权攻击: getsystem 如果你尝试获得 Windows 7 主机的访问,你必须在执行 getsystem 命令之前执 行 bypassuac . byp…
靶机描述:欢迎来到超级马里奥主机!这个虚拟机是对真实世界场景场景的模拟.目标是在VM中找到2个标志.根是不够的(对不起!)VM可以以多种方式开发,但请记住枚举是关键.挑战的程度是中等的.感谢VDBAN.KLTWD.MRB3N和GKNSB进行测试. 靶机渗透: 本次攻击机依然采取的是kali+windows,kali跟靶机都采用的是桥接模式, 攻击机IP为:192.168.0.106 我们用nmap扫出靶机ip地址: nmap -sP 192.168.0.0/24 我们探测出靶机IP为:192.1…
目录 KERNEL EXPLOITATION 服务攻击: DLL劫持 攻击 不安全的服务权限 探测 unquoted path未被引号标记的路径 探测 攻击 服务注册表键 探测 攻击 Named Pipes 命名管道 探测 注册表攻击(REGISTRY EXPLOITATION ) autorun 探测 攻击 AlwaysInstallElevated PASSWORD DUMPING 存储器 注册表 攻击 配置文件 无防范的安装程序Unattended windows setup Web.co…
漏洞介绍 WinRAR 是一款流行的解压缩工具,据其官网上发布的数据,全球有超过5亿的用户在使用 2019年2月20日,安全厂商 checkpoint 发布了名为<Extracting a 19 Year old code Execution from WinRAR>的文章,文章披露了一个存在于 winRAR 中用于 ace 文件解析的 DLL 模块中的绝对路径穿越漏洞,可导致远程代码执行. 漏洞类型:代码执行 漏洞利用条件:将压缩包解压到当前文件夹,同时释放恶意文件到指定目录,重启机器便会触…
准备工作 在vulnhub官网下载DC:8靶机DC: 8 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.22的靶机,开放了80端口和22端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.22 打开80端口查看,又是熟悉的界面Drupal…