IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 开发测试 -> 漏洞利用渗透框架MSF&CS&Ladon&特定脚本 -> 正文阅读

[开发测试]漏洞利用渗透框架MSF&CS&Ladon&特定脚本

一、MSF-安装&目录&命令&加载

MSF(The Metasploit Framework) msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。MSF高度模块化,即框架由多个module组成,是全球最受欢迎的渗透测试工具。metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用现有的Payload进行一系列的渗透测试。

MSF的设计初衷是打造成一个攻击工具开发平台,然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。

MSF下载地址:https://windows.metasploit.com/
安装参考:https://www.fujieace.com/metasploit/windows.html

Metasploit简介-目录结构
kali-metasploit框架目录路径:/opt/metasploit-framework/embedded/framework//usr/share/metasploit-framework/

Metasploit简介-模块
1.Modules-msf核心:
用户用到的各种模块几乎都在这里,用户使用use这个msf这里时,就是用到了这个目录下的模块。这个目录下的文件在msfconsole启动时会被自动加载的,如果看到msfconsole启动时有出错信息但又能成功启动可以根据出错信息找解决方法,个人写的Module也可以放在这个目录下

2.auxiliary:主要包含渗透测试中一些辅助性脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等。

3.encoders:编码工具,用于躲过入侵检测和过滤系统。

4.exploit:主要包括了 exp、0day、各种漏洞利用的脚本。主要的攻击代码全在这个目录下,这里边包括的 exp 的路径的命名规则是:系统/服务/模块,在使用的exp 是可以根据这个命名方法来找(也可以用 search 这条指令来找)。比如: use exploites/windows(系统)/vnc(服务)/realvnc_client(模块名)

5.nops:由于IDS/IPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPS x90x90…)会因为被拦截二导致攻击时效,所以此时需要修改exploit中的NOPs.nops文件夹下的东西会在payload生成时用到。如打开php的NOPS生成脚本,就会发现它返回了指定长度的空格。

6.payload:攻击载荷,是攻击者发送给系统执行的指令的。payload主要是在目标机执行的,exploits是在本地执行作用于目标机。命名规则:系统/类型/名称,比如:use payload/windows/shell/bind_tcp

7.post:该目录存放exploits执行成功后,向目标机发送的一些功能性指令,如:提权、获取hash等。

8.evasion:新加入的免杀对抗模块。

MSF使用参考:https://www.jianshu.com/p/1adbabecdcbd
MSF命令大全:https://www.cnblogs.com/MyGuazi/p/11871420.html

在cmd窗口输入msfconsole 运行如下
在这里插入图片描述
msf目录如下
在这里插入图片描述

漏洞利用:大部分分为特定脚本,MSF&CS等,具体原因根据漏洞复现过程中的协议,复杂程度决定,其中漏洞利用也可以分为"前,后"两个方面,类似前渗透,后渗透,在当前安全技术潮流下,使用最多的MSF,CS等平台。其中特定脚本有单独漏洞开发的利用EXP工具脚本或特定系列框架检测工具脚本(wpscan,tpscan,weblogicscan)等。

二、CS-安装&上线&配置&使用&提权

Cobalt Strike简介
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS,是一款基于java的渗透测试神器,自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。
Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

官网地址:https://www.cobaltstrike.com

在这里插入图片描述

早期版本CobaltSrtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver),服务端是一个,客户端可以有多个,团队可进行分布式协团操作。

具体使用可以参考:https://blog.csdn.net/weixin_44677409/article/details/102725129

下面我们可以开始运行:

chmod +x teamserver  赋予可以执行权限

在这里插入图片描述

./teamserver 192.168.111.130 ruler

在这里插入图片描述
服务端运行好了,我们再运行客户端
在这里插入图片描述
在这里插入图片描述
然后创建一个监听器,点击Cobalt Strike -> Listeners->Add
在这里插入图片描述
然后生成一个木马发送给目标机器,点击Attacks->Packages->Windows Executable
在这里插入图片描述
在这里插入图片描述
在win7下运行artifact.exe,即可看到受害机上线
在这里插入图片描述
先用自带的绕过UAC
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
成功绕过win7_UAC,之后选择提权
在这里插入图片描述
在这里插入图片描述
提权成功,system权限,Run Mimikatz直接抓取 Windows 明文密码
在这里插入图片描述

在这里插入图片描述

三、CS-后渗透Ladon插件&使用&利用

Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。7.2版本内置94个功能模块,外部模块18个,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列等,密码爆破13种含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(wmiexe/psexec/atexec/sshexec/jspshell),Web指纹识别模块可识别75种(Web应用、中间件、脚本类型、页面类型)等,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。

001 多协议探测存活主机 (IP、机器名、MAC地址、制造商)
Ladon 192.168.1.8/24 OnlinePC

002 多协议识别操作系统 (IP、机器名、操作系统版本、开放服务)
Ladon 192.168.1.8/24 OsScan

003 扫描存活主机
Ladon 192.168.1.8/24 OnlineIP

004 ICMP扫描存活主机
Ladon 192.168.1.8/24 Ping

005 扫描SMB漏洞MS17010 (IP、机器名、漏洞编号、操作系统版本)
Ladon 192.168.1.8/24 MS17010

详细使用参考:https://github.com/k8gege/Ladon

先用cs上传一个ladon.exe
在这里插入图片描述
在这里插入图片描述

运行命令:shell Ladon64.exe 192.168.111.1/24 OnlinePC
多协议探测存活主机 (IP、机器名、MAC地址、制造商))
在这里插入图片描述
运行命令:shell Ladon64.exe 192.168.111.1/24 MS17010
扫描SMB漏洞MS17010 (IP、机器名、漏洞编号、操作系统版本)
在这里插入图片描述

CS武装安装插件,进行漏洞利用
在这里插入图片描述
梼杌插件基于cobalt strike平台的红队自动化框架
插件地址:https://github.com/pandasec888/taowu-cobalt-strike/releases
在这里插入图片描述
这里直接采用插件进行权限提升,不需要再绕过UAC
在这里插入图片描述
在这里插入图片描述

四、Py-其他特定漏洞EXP脚本安装使用

特定利用:https://github.com/nomi-sec/PoC-in-GitHub
在这里插入图片描述
MSF重新加载漏洞库命令:reload_all

请添加图片描述

  开发测试 最新文章
pytest系列——allure之生成测试报告(Wind
某大厂软件测试岗一面笔试题+二面问答题面试
iperf 学习笔记
关于Python中使用selenium八大定位方法
【软件测试】为什么提升不了?8年测试总结再
软件测试复习
PHP笔记-Smarty模板引擎的使用
C++Test使用入门
【Java】单元测试
Net core 3.x 获取客户端地址
上一篇文章      下一篇文章      查看所有文章
加:2021-10-12 23:46:32  更:2021-10-12 23:47:51 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/18 2:59:43-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码