第一百零九课依托metasploit尽可能多发现目标内网下各类高价值存活主机_第1页
第一百零九课依托metasploit尽可能多发现目标内网下各类高价值存活主机_第2页
第一百零九课依托metasploit尽可能多发现目标内网下各类高价值存活主机_第3页
第一百零九课依托metasploit尽可能多发现目标内网下各类高价值存活主机_第4页
第一百零九课依托metasploit尽可能多发现目标内网下各类高价值存活主机_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

说明,我们已大致了解到,在实战中如何利用纯手工的方式来快速发现目标内网中的各类高价值存活主机[即那些有助于我们快速getshell的主机],紧接着,我们再以大家最为熟悉的msf如何单纯的依托msf来对目标内网进行各种高价值存活主机探测,假设,shell通常都是win10788.1win7uac机制[xpuac的问题],所以这就导致我们通常拿到的都只是一个"被降了权的administrator"shell,虽然主要还是为了方便大家理解,其实它就相当于一个被受限于UAC下的系统管理员用户,ok,简单的铺垫之后,我们直奔主题,至于怎么免杀弹shell,并非此处重点,就不细说了,就从我们拥Cmeterpretershell开始,图简便,payloadveil随便生成了,然后丢到目标机器上去执行,对了,顺便说一句,bypassUAC并不是真正意义上的"提权",它仅仅只破,所谓提权,则是直接从一个从系统普通用户[在linux中,甚至是一个权限非常低的服务用户[伪用户]权限]直接提到system或者root,弟兄们不要误解^_^0icodeEncodingtruessionfalse1建议大家最好在各类杀软,bypassUAC其实是一个极度敏感的系统操作[因为其底层涉及到系统权限提升行为,而nod恰巧在这方便做的又相对比较到位],这就很棘手了,bypass不了UAC,抓不了hash,hell都起不了,后续的一系列操作也会因此而大大受限,直接利用msf自带的各种UACbypass模块,百分之九十九都会被杀软秒掉,ok,这些问题,我们暂时就先放这儿,等到后面我们还说明各种UACbypass方式 1启动msf库调整好并连上,用数据库的主要原因,主要还是想用它来帮我们自动存各种扫描结果,另外,依靠数据库也会大大提高我们检索模块的速度,因为在msf连上数据的时候会自动把所有模块段下,后续搜索直接主键命中,速度自然就快了,msf,那咱们就干脆用的彻底一点,txt记录,pgsqlmsf的联动配置,在前面msf安装部署章启动msf/-d /-d 还是不太理解msf中的添加路由到底是什么意思,通俗来讲,所谓的路由,无非就是想告诉某个ip包,遇到什么样的网段该从哪个路由上走,拿此处为例来讲,其实它就是告诉msf,所有到全部都通过你可以直接去用utoroute-y/scanner/smb/smb_versiony/scanner/smb/smb_version139,4451能存在ms17-010的主机,注意,这里仅仅只是探测是否存在此漏洞,并非实际利用,一般情况下,还是不太容易会触发对方报警拦截的,不过,某些恶劣环境就难说了,注意,msf自带的用于64位系统,有已公开的通用的webdavweb机器,IIS5.x6.x,tomcatapache也有被利用的可能,iis会居多,get到一些老机器,/scanner/mssql/mssql_ping/scanner/mssql/mssql_pingmssqll服务机器,模块会自动获取服务banner务,各类邮件服务说完,我们再来看文件服务,最典型的无非就是各类内网中的各种nfs共享,samba共享,ftp共享,svn上的代码,rsync同步...nfs,sambasvn的利用,后期都通过ost/multi/gather/pingsweepost/multi/gather/pingsweep,不过,话说回来,假设你现在就已经直接处在目标的内网中,比如,vpn账号密码,vpn内网中[直接把kali整个挂到目p80,445,139--open-v-Pn--script=http-iis-webdav-vuln.nse,smb-vuln-ms08-067.nse,smb-vuln-ms17-010.nse/20PR/20PPnmap对目标内网进行探测,有些弟兄可能会别扭,直接在外面用就好啦,msf中用呢好处就在于,p80,445,139--open-v-Pn--script=http-iis-webdav-vuln.nse,smb-vuln-ms08-067.nse,smb-vuln-ms17-010.nse/20PR/20PP至于 http -- - ort,proto,name,state,infoort,proto,name,state,info-R/24-Swindowswindows主机的详细信息,-o选项用于把过滤到的结果导出到当前目录下的指定文件中,比如,csv...ess,mac,name,os_name,os_flavor,os_sp,purpose,vuln_count,service_countSwindowsR/24ess,mac,name,os_name,os_flavor,os_sp,purpose,vuln_count,service_count-Swindows-R/24-oort,proto,name,state,infoort,proto,name,state,infoR/24SMicrosoft-IIS/6.0webdav远程执行,putort,proto,name,state,infoort,proto,name,state,infoR/24S1433弱口令ort,proto,name,state,infoort,proto,name,state,infoR/24S ort,proto,name,state,infoort,proto,name,state,infoR/24S ort,proto,name,state,infoort,proto,name,state,info-R/24-SSSH-和多外部工具,单凭msf就能一撸到底,当然啦,那些毕竟都是极为理想的目标环境,退一万步来讲,如果真的都是那种环境,估计早就被人秒光了,也不大可能会轮到自己,我们面对的现实,往,rr,,,麻烦f,理[切记不用一开始就搞得非常深,这是很不明智的,也不现实,先理解个大概

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论