第一百零九課依托metasploit盡可能多發現目標內網下各類高價值存活主機_第1頁
第一百零九課依托metasploit盡可能多發現目標內網下各類高價值存活主機_第2頁
第一百零九課依托metasploit盡可能多發現目標內網下各類高價值存活主機_第3頁
第一百零九課依托metasploit盡可能多發現目標內網下各類高價值存活主機_第4頁
第一百零九課依托metasploit盡可能多發現目標內網下各類高價值存活主機_第5頁
已閱讀5頁,還剩22頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

說明,我們已大致了解到,在實戰中如何利用純手工的方式來快速發現目標內網中的各類高價值存活主機[即那些有助于我們快速getshell的主機],緊接著,我們再以大家最為熟悉的msf如何單純的依托msf來對目標內網進行各種高價值存活主機探測,假設,shell通常都是win10788.1win7uac機制[xpuac的問題],所以這就導致我們通常拿到的都只是一個"被降了權的administrator"shell,雖然主要還是為了方便大家理解,其實它就相當于一個被受限于UAC下的系統管理員用戶,ok,簡單的鋪墊之后,我們直奔主題,至于怎么免殺彈shell,并非此處重點,就不細說了,就從我們擁Cmeterpretershell開始,圖簡便,payloadveil隨便生成了,然后丟到目標機器上去執行,對了,順便說一句,bypassUAC并不是真正意義上的"提權",它僅僅只破,所謂提權,則是直接從一個從系統普通用戶[在linux中,甚至是一個權限非常低的服務用戶[偽用戶]權限]直接提到system或者root,弟兄們不要誤解^_^0icodeEncodingtruessionfalse1建議大家最好在各類殺軟,bypassUAC其實是一個極度敏感的系統操作[因為其底層涉及到系統權限提升行為,而nod恰巧在這方便做的又相對比較到位],這就很棘手了,bypass不了UAC,抓不了hash,hell都起不了,后續的一系列操作也會因此而大大受限,直接利用msf自帶的各種UACbypass模塊,百分之九十九都會被殺軟秒掉,ok,這些問題,我們暫時就先放這兒,等到后面我們還說明各種UACbypass方式 1啟動msf庫調整好并連上,用數據庫的主要原因,主要還是想用它來幫我們自動存各種掃描結果,另外,依靠數據庫也會大大提高我們檢索模塊的速度,因為在msf連上數據的時候會自動把所有模塊段下,后續搜索直接主鍵命中,速度自然就快了,msf,那咱們就干脆用的徹底一點,txt記錄,pgsqlmsf的聯動配置,在前面msf安裝部署章啟動msf/-d /-d 還是不太理解msf中的添加路由到底是什么意思,通俗來講,所謂的路由,無非就是想告訴某個ip包,遇到什么樣的網段該從哪個路由上走,拿此處為例來講,其實它就是告訴msf,所有到全部都通過你可以直接去用utoroute-y/scanner/smb/smb_versiony/scanner/smb/smb_version139,4451能存在ms17-010的主機,注意,這里僅僅只是探測是否存在此漏洞,并非實際利用,一般情況下,還是不太容易會觸發對方報警攔截的,不過,某些惡劣環境就難說了,注意,msf自帶的用于64位系統,有已公開的通用的webdavweb機器,IIS5.x6.x,tomcatapache也有被利用的可能,iis會居多,get到一些老機器,/scanner/mssql/mssql_ping/scanner/mssql/mssql_pingmssqll服務機器,模塊會自動獲取服務banner務,各類郵件服務說完,我們再來看文件服務,最典型的無非就是各類內網中的各種nfs共享,samba共享,ftp共享,svn上的代碼,rsync同步...nfs,sambasvn的利用,后期都通過ost/multi/gather/pingsweepost/multi/gather/pingsweep,不過,話說回來,假設你現在就已經直接處在目標的內網中,比如,vpn賬號密碼,vpn內網中[直接把kali整個掛到目p80,445,139--open-v-Pn--script=http-iis-webdav-vuln.nse,smb-vuln-ms08-067.nse,smb-vuln-ms17-010.nse/20PR/20PPnmap對目標內網進行探測,有些弟兄可能會別扭,直接在外面用就好啦,msf中用呢好處就在于,p80,445,139--open-v-Pn--script=http-iis-webdav-vuln.nse,smb-vuln-ms08-067.nse,smb-vuln-ms17-010.nse/20PR/20PP至于 http -- - ort,proto,name,state,infoort,proto,name,state,info-R/24-Swindowswindows主機的詳細信息,-o選項用于把過濾到的結果導出到當前目錄下的指定文件中,比如,csv...ess,mac,name,os_name,os_flavor,os_sp,purpose,vuln_count,service_countSwindowsR/24ess,mac,name,os_name,os_flavor,os_sp,purpose,vuln_count,service_count-Swindows-R/24-oort,proto,name,state,infoort,proto,name,state,infoR/24SMicrosoft-IIS/6.0webdav遠程執行,putort,proto,name,state,infoort,proto,name,state,infoR/24S1433弱口令ort,proto,name,state,infoort,proto,name,state,infoR/24S ort,proto,name,state,infoort,proto,name,state,infoR/24S ort,proto,name,state,infoort,proto,name,state,info-R/24-SSSH-和多外部工具,單憑msf就能一擼到底,當然啦,那些畢竟都是極為理想的目標環境,退一萬步來講,如果真的都是那種環境,估計早就被人秒光了,也不大可能會輪到自己,我們面對的現實,往,rr,,,麻煩f,理[切記不用一開始就搞得非常深,這是很不明智的,也不現實,先理解個大概

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論