记录一次学习过程(msf、cs的使用、横向渗透等等)

目录

用python搭建一个简单的web服务器

代码解释

MSF

msfvenom

功能

用途

查看payloads列表

msfconsole

功能

用途

msfvenom和msfconsole配合使用

来个例子

msf会话中用到的一些命令

[在windows中net user用法](#在windows中net user用法)

列出所有用户账户

显示单个用户账户信息

创建用户账户

修改用户账户

CS

不同监听器的作用

不同payloads作用

[SOCKES Server代理工具](#SOCKES Server代理工具)


用python搭建一个简单的web服务器

 python3 -m http.server 9999     

代码解释

-m 是 Python 解释器的一个选项,用于执行一个模块。在这里,http.server 是 Python 的一个内置模块,提供了一个简单的 HTTP 服务器,可以用于快速共享文件或者进行简单的 Web 开发和测试。

9999这是指定的端口号,即 HTTP 服务器将会监听的端口。在这个例子中,服务器会监听在本地的 9999 端口上

MSF

msf分为两个部分msfvenom和msfconsole

msfvenom

功能

msfvenom 是 Metasploit 框架中的 Payload 生成工具。它可以生成各种不同类型的 Payload(载荷),包括恶意代码、shellcode、脚本等,用于在渗透测试和漏洞利用中执行各种攻击。

msfvenom 提供了广泛的选项和参数,使用户能够定制生成的 Payload,包括 Payload 的类型、编码方式、目标操作系统和架构等。

用途

主要用于生成定制的 Payload,用于利用安全漏洞、获取远程访问权限等攻击。

查看payloads列表

msfvenom --list payloads

下面仅展示一部分

msfconsole

功能

auxiliary这个模块可以用来探测,exploit可以用来漏洞利用

msfconsole 是 Metasploit 框架的交互式命令行界面。它是一个强大的工具,提供了丰富的模块和命令,用于渗透测试、漏洞利用、网络发现和安全评估等任务。

用户可以通过 msfconsole 与 Metasploit 框架进行交互,执行模块、加载插件、设置选项、运行扫描、执行漏洞利用等操作。

用途

主要用于管理和执行 Metasploit 框架中的各种模块和插件,是渗透测试中常用的操作界面。

msfvenom和msfconsole配合使用

在实际渗透测试中,通常会先使用 msfconsole 来扫描目标、选择合适的漏洞利用模块,然后使用 msfvenom 生成适当的 Payload,最后通过 msfconsole 或其他 Metasploit 模块将 Payload 传递给目标系统。

msfconsole 提供了命令和选项来直接使用 msfvenom 生成 Payload,使整个攻击过程更加流畅和高效。

来个例子

首先生成木马

攻击者生成一个简单的web服务器

然后靶机加载木马(这里模拟的就是被攻击者无意中打开木马)

使用msfconsole模块利用木马,获取权限

使用这句话run post/windows/manage/enable_rdp可以强开3389端口(远程桌面端口),不过权限要够

msf会话中用到的一些命令

sessions:

查看当前所有活动的会话列表。

sessions -i <id>:

进入指定ID的会话,例如 sessions -i 1。

sessions -l:

列出所有当前活动的会话。

background:

将当前会话置于后台,返回到MSF主控制台。

kill <id>:

终止指定ID的会话,例如 kill 1。

shell:

在Meterpreter会话中执行操作系统的命令行shell。

getuid:

获取当前Meterpreter会话的用户身份标识。

sysinfo:

显示关于目标系统的基本信息,如操作系统版本、主机名等。

ps:

列出目标系统上运行的进程列表。

execute:

在目标系统上执行指定的命令,例如 execute -f cmd.exe -i -H。

upload <local file> <remote path>:

将本地文件上传到目标系统的指定路径。

download <remote file> <local path>:

从目标系统下载文件到本地路径。

use post/multi/manage/shell_to_meterpreter:

将现有的交互式Shell会话转换为Meterpreter会话,以便更有效地进行后续攻击操作。

background:

将当前会话移至后台,返回到主控制台,继续其他操作。

migrate <PID>
migrate 命令用于将当前Meterpreter会话从一个正在运行的进程(process)迁移到另一个进程。这个功能在渗透测试和攻击操作中非常有用,特别是在攻击者需要避开安全监控或者持久化访问目标系统时。切换的时候shell容易掉

在windows中net user用法

列出所有用户账户

最简单的用法是直接输入 net user,它会列出系统中所有用户账户的基本信息,如用户名、全名、账户是否被禁用等。

显示单个用户账户信息

可以通过指定用户名来获取特定用户账户的详细信息,例如 net user User1。这将显示有关该用户的更详细的信息,如密码政策信息和最后一次修改的日期。

创建用户账户

使用 net user username password /add 可以创建一个新的本地用户账户,并设置初始密码。

修改用户账户

使用 net user username /passwordreq:yes 可以强制用户必须设置密码来修改用户帐户的密码。

CS

不同监听器的作用

TCP和SMB可以用于内网横向渗透,内网有两台机器,两台机器账号密码相同,就可以用这个直接上线,就相当于SMB是一个共享服务,机器通过SMB通道将木马共享

Foreign HTTP和Foreign HTTPS可以用于权限传递

不同payloads作用

windows stager payload:这个木马很大,这是一个全功能木马

windows stageless payload:这个木马是一个下载器,他会从cs的服务端(是cs公司建立的服务端)把木马下载下来

SOCKES Server代理工具

在内网中攻击不出王的机子,比如说现在攻击者入侵了一个公司的DMZ,公司的DMZ上有两张网卡一张对外网,一张对内网,内网不出网,这样你即便将木马发送给了内网机器内网机器也无法反弹。这种情况就可以使用这个代理,在DMZ上设置了代理后,攻击者直接登陆DMZ,DMZ是可以访问内网的,然后攻击这个就可以访问内网了

相关推荐
初学者7.4 分钟前
Webpack学习笔记(2)
笔记·学习·webpack
vortex524 分钟前
Burp与其他安全工具联动及代理设置教程
网络·安全
xserver21 小时前
ensp 基于端口安全的财务部网络组建
网络·安全
创意锦囊2 小时前
随时随地编码,高效算法学习工具—E时代IDE
ide·学习·算法
尘觉3 小时前
算法的学习笔记—扑克牌顺子(牛客JZ61)
数据结构·笔记·学习·算法
1 9 J3 小时前
Java 上机实践11(组件及事件处理)
java·开发语言·学习·算法
Blankspace学3 小时前
Wireshark软件下载安装及基础
网络·学习·测试工具·网络安全·wireshark
南宫生3 小时前
力扣-图论-70【算法学习day.70】
java·学习·算法·leetcode·图论
bohu833 小时前
sentinel学习笔记1-为什么需要服务降级
笔记·学习·sentinel·滑动窗口
x66ccff3 小时前
HTTPS如何通过CA证书实现安全通信,以及HTTPS的局限性
网络协议·安全·https