草庐IT

Msf-Socks

全部标签

不安全的服务权限配合MSF提权

一、介绍1.原理:Windows服务有时被配置为与服务本身或与服务运行的目录相关的弱权限。这可能允许攻击者操纵服务,以便在其启动时执行任意代码,并将权限提升到SYSTEM。2.利用方法:将服务的binpath更改为我们上传的木马文件路径,以便在服务启动时执行恶意代码从而获得system权限。accesschk.exe工具介绍:accesschk是一个windows系统配置检查工具,用于查看文件、注册表项、服务、进程、内核对象等的有效权限。该工具将有助于识别当前用户是否可以修改某个服务目录中的文件。由于它是微软官方出品,我们将其上传至靶机,执行不会受到阻碍下载地址:https://docs.mi

不安全的服务权限配合MSF提权

一、介绍1.原理:Windows服务有时被配置为与服务本身或与服务运行的目录相关的弱权限。这可能允许攻击者操纵服务,以便在其启动时执行任意代码,并将权限提升到SYSTEM。2.利用方法:将服务的binpath更改为我们上传的木马文件路径,以便在服务启动时执行恶意代码从而获得system权限。accesschk.exe工具介绍:accesschk是一个windows系统配置检查工具,用于查看文件、注册表项、服务、进程、内核对象等的有效权限。该工具将有助于识别当前用户是否可以修改某个服务目录中的文件。由于它是微软官方出品,我们将其上传至靶机,执行不会受到阻碍下载地址:https://docs.mi

Metasploit(msf)利用ms17_010(永恒之蓝)出现Encoding::UndefinedConversionError问题

Metasploit利用ms17_010(永恒之蓝)利用流程先确保目标靶机和kali处于同一网段,可以互相Ping通目标靶机防火墙关闭,开启了445端口输入searchms17_010搜索永恒之蓝漏洞 useexploit/windows/smb/ms17_010_eternalblue漏洞利用攻击use0  option 其中Required是yes的都要配置并且配置正确Rhost是目标机的IP设置成目标靶机的IPsetrhosts192.168.204.137 Payload没问题 漏洞利用exploit  出现如下问题 面对这种情况我在网上搜集了很久的信息,没有发现答案,大部分告诉的都是

Metasploit(msf)利用ms17_010(永恒之蓝)出现Encoding::UndefinedConversionError问题

Metasploit利用ms17_010(永恒之蓝)利用流程先确保目标靶机和kali处于同一网段,可以互相Ping通目标靶机防火墙关闭,开启了445端口输入searchms17_010搜索永恒之蓝漏洞 useexploit/windows/smb/ms17_010_eternalblue漏洞利用攻击use0  option 其中Required是yes的都要配置并且配置正确Rhost是目标机的IP设置成目标靶机的IPsetrhosts192.168.204.137 Payload没问题 漏洞利用exploit  出现如下问题 面对这种情况我在网上搜集了很久的信息,没有发现答案,大部分告诉的都是

永恒之蓝以及MSF常用操作

首先按CTEL+ATL+T打开终端进入管理员控制,输入myfconsole进入metasploit(MSF)查找永恒之蓝(编码为ms17-010)输入searchms17-010这里主要是使用msf的exploit(攻击模块)和auxiliary(辅助模块)首先使用辅助模块扫描输入showoptions查看配置输入setrhosts+ip(靶机),然后输入run开始扫描靶机是否存在ms17-010漏洞使用攻击模块useexploit/windows/smb/ms17_010_eternalblue同样的设置靶机的ip执行run当出现meterpreter证明成功Meterpreter的命令用法

永恒之蓝以及MSF常用操作

首先按CTEL+ATL+T打开终端进入管理员控制,输入myfconsole进入metasploit(MSF)查找永恒之蓝(编码为ms17-010)输入searchms17-010这里主要是使用msf的exploit(攻击模块)和auxiliary(辅助模块)首先使用辅助模块扫描输入showoptions查看配置输入setrhosts+ip(靶机),然后输入run开始扫描靶机是否存在ms17-010漏洞使用攻击模块useexploit/windows/smb/ms17_010_eternalblue同样的设置靶机的ip执行run当出现meterpreter证明成功Meterpreter的命令用法

记一次完整体系的攻防演练的环境部署-映射公网-渗透getshell-上线frp-上线MSF实现内网远程渗透-打开远程桌面。

前言,本次笔记是记录在工作中的一个攻防演练环境搭建和通过部署的应用存在的文件上传漏洞getshell,接着上线frp,接着上线msf,实现msf远程渗透。准备工作:1,在客户的内网环境部署一个Windows7系统,在这个系统上把finecms这个应用部署上去。把finecms安装之后,和客户沟通,把这个应用的地址映射到公网上去。2,其次,没有条件的话,自己在在wmware上装个虚拟机部署上去也行。  一:环境部署完成的模样。 二:利用上传头像处的漏洞来进行getshell。它这套源码存在这个漏洞,我们是直接用这套源码部署上去的,没有做任何的措施就会存在这个漏洞,很多开发人员部署应用的时候,因为

记一次完整体系的攻防演练的环境部署-映射公网-渗透getshell-上线frp-上线MSF实现内网远程渗透-打开远程桌面。

前言,本次笔记是记录在工作中的一个攻防演练环境搭建和通过部署的应用存在的文件上传漏洞getshell,接着上线frp,接着上线msf,实现msf远程渗透。准备工作:1,在客户的内网环境部署一个Windows7系统,在这个系统上把finecms这个应用部署上去。把finecms安装之后,和客户沟通,把这个应用的地址映射到公网上去。2,其次,没有条件的话,自己在在wmware上装个虚拟机部署上去也行。  一:环境部署完成的模样。 二:利用上传头像处的漏洞来进行getshell。它这套源码存在这个漏洞,我们是直接用这套源码部署上去的,没有做任何的措施就会存在这个漏洞,很多开发人员部署应用的时候,因为

基于 Ubuntu 服务器配置原生的 Socks5 网关代理服务器

常见的代理协议有http、https、socks4/5这三种,http协议的代理搭建方案最简单,但是http代理无法访问https网站,https代理无法实现调用远端dns,所以我个人推荐使用Scoks5协议做代理,本文用于记录在Ubuntu系统中搭建Socks5代理的详细步骤,采用dante-server作为服务端。首先更新服务器安装源sudoapt-getupdate执行安装命令sudoapt-getinstalldante-server添加一个用户用于进行连接代理时的身份验证sudouseraddzhangxiaodongsudopasswdzhangxiaodong由于我们只想使用这个

基于 Ubuntu 服务器配置原生的 Socks5 网关代理服务器

常见的代理协议有http、https、socks4/5这三种,http协议的代理搭建方案最简单,但是http代理无法访问https网站,https代理无法实现调用远端dns,所以我个人推荐使用Scoks5协议做代理,本文用于记录在Ubuntu系统中搭建Socks5代理的详细步骤,采用dante-server作为服务端。首先更新服务器安装源sudoapt-getupdate执行安装命令sudoapt-getinstalldante-server添加一个用户用于进行连接代理时的身份验证sudouseraddzhangxiaodongsudopasswdzhangxiaodong由于我们只想使用这个