记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

meterpreter必知必会的15个命令

meterpreter是一种高级、隐蔽、多层面的且可动态扩展的payload,可以将反射dll注入到目标主机的内存中,还可以在运行时动态加载脚本和插件来进行后渗透利用。包括提权、转存系统账号、键盘记录、持久后门服务、启用远程桌面等,还有很多其他的扩展。而且,meterpreter shell的整个通信都是默认加密的。因为meterpreter提供的是一个全新的环境,所以我们本文来讲解一些必备的meterpreter命令,带你入门并且逐渐熟悉这款强大的工具。命令1:上传文件到Windows主机简单来说,你可以上传本机的任意文件到远程目标主机中。
发布时间:2018-10-25 12:20 | 阅读:135344 | 评论:0 | 标签:安全工具 Metasploit Meterpreter

在meterpreter中进行NTLM中继攻击

劫持端口445以执行中继攻击或哈希捕获攻击一直是一个反复出现的话题。当你使用meterpreter感染目标时,如何在端口445上侦听?几个星期前,这个话题再次浮出水面,而这是一个已经解决的问题,并且拥有随时可用的工具,但很多人都不知道该解决方案。接下来我们将解释如何利用这些工具来对你具有meterpreter会话的目标执行中继攻击。这种方法的另一个好处是,你不需要python2exe或感染主机上的整个python堆栈,只需一个简单的驱动程序和一个meterpreter感染就可以了。本文的第一部分将重点介绍能够劫持445端口的思维过程,第二部分将重点关注使其可用于中继攻击。
发布时间:2018-09-17 12:20 | 阅读:119253 | 评论:0 | 标签:技术 Meterpreter

为Kerberoast干杯

本文探讨通过现成的Meterpreter session对基于互联网的Ubuntu 16.04 C2服务器执行远程Kerberoast攻击、使用Hashcat脱机破解凭证的技巧。 最近我在现用目录域环境下使用Kerberoasting攻击进行特权提升方面取得了不少成功。Tim Medin曾在2014年SANS Hackfest上展示了该技巧。从那之后,许多文章和会议中都对其攻击细节及不同技巧的工具编写进行完善(参考链接见文末)。 Kerberos在微软上配置比较复杂,但攻击主旨在于其利用了Windows老用户旧有的动态目录、加密类型和关键材料进行加密和签发Kerberros票据。
发布时间:2017-06-08 21:25 | 阅读:128985 | 评论:0 | 标签:工具 Hashcat Kerberoast Meterpreter

Meterpreter详解与渗透实战

Payload Payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。 Payload有几种类型: singles:独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind_tcp这个payload。 stagers:传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷配合攻击。
发布时间:2017-06-08 21:25 | 阅读:258906 | 评论:0 | 标签:技术控 Meterpreter Payload 渗透实战

通过 DNS AAAA 记录和 IPv6 地址传输 Backdoor Payloads

通过DNS AAAA记录和IPv6地址传输Backdoor Payloads 在本文中我想解释如何在DNS 流量中使用IPv6地址(AAAA)记录转移Payloads。 我们谈谈AAAA记录。 本文有2部分: 第一部分:DNS AAAA记录和ICMPv6 第二部分:DNS和AAAA记录(大型DNS AAAA记录响应) 第一部分:DNS AAAA记录和ICMPv6 IPv6地址想用于传输Payloads,如何要做到这一点很简单。
发布时间:2017-02-26 01:55 | 阅读:192829 | 评论:0 | 标签:Web安全 DNS ipV6 Meterpreter Payloads

SharpMeter:Meterpreter反弹shell生成工具(绕过白名单限制)

项目主页 https://github.com/vvalien/SharpMeter 简介 SharpMeter是一款用于生成 Meterpreter 反弹 shell 的工具,同时可绕过一些白名单限制 使用 tcp python SharpMeter.py 192.
发布时间:2016-12-02 20:10 | 阅读:207599 | 评论:0 | 标签:工具 Meterpreter SharpMeter 反弹shell 反弹shell生成工具 绕过白名单限制

Meterpreter免杀技巧分享(亲测有效)

0×01 meterpreter简介 MetasploitFramework是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单。 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令,经常出现什么sending stager error,稍等片刻就好。
发布时间:2016-11-07 01:20 | 阅读:171661 | 评论:0 | 标签:工具 系统安全 Meterpreter

谈一谈SQLite Load_Extension的妙用

什么是load_extension? 这个接口加载一个SQLite扩展库的文件 更多信息:https://www.sqlite.org/c3ref/load_extension.html 你可以用这个函数来加载一个SQLite扩展。但是在默认情况下sqlite3_enable_load_extension()默认是关闭的,以防止这种情况的SQL注入攻击。
发布时间:2016-10-12 06:05 | 阅读:152091 | 评论:0 | 标签:网络安全 DLL GameOver html load_extension Meterpreter shellcode

TheFatRat:Msfvenom免杀后门生成工具

项目主页 https://github.com/screetsec/thefatrat 本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。 自动化metas
发布时间:2016-09-20 05:30 | 阅读:436788 | 评论:0 | 标签:工具 linux Meterpreter Msfconsole msfvenom Payload TheFatRat

渗透攻防工具篇-后渗透阶段的Meterpreter

前言 熟悉Metasploit的应该对Meterpreter不陌生,作为后渗透阶段的利器,其强大之处可想而知,那么本篇文章就带大家来学习一下Meterpreter,目的在于让大家了解它的常用命令和使用方法。
发布时间:2016-08-31 11:05 | 阅读:130071 | 评论:0 | 标签:内网渗透 Meterpreter shell 后渗透 攻击模块 渗透攻防

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。
发布时间:2016-08-21 00:35 | 阅读:248827 | 评论:0 | 标签:内网渗透 bypassuac cimoom dumphash Empire hashdump Impersonate_t

Easy_P powershell:常用代码生成辅助工具

前言 powershell功能强大,不仅仅体现在系统管理上。在日常的渗透过程中,为了规避防火墙等原因,我们需要一些powershell脚本来辅助我们完成渗透测试工作,对于不熟悉powershell脚本的来说,有一定的难度。还好有人已经想到了这一点,写了个辅助的python脚本,可以自动生成一些常用的powershell。
发布时间:2016-08-16 21:05 | 阅读:171096 | 评论:0 | 标签:工具 Easy_P Meterpreter powershell 代码生成 辅助工具

Metasploit如何派生一个shell给cobaltstrike

Cobaltstrike作为一款协同APT工具,功能十分强大,针对内网的渗透测试和作为apt的控制终端功能,使其变成众多APT组织的首选,fireeye多次分析过实用cobaltstrike进行apt的案例。 cobaltstrike3新版的已经摒弃了metasploit,重写了所有的功能,但是鉴于metasploit功能的强大,cobaltstrike仍然保留了对metasploit的接口,今天我们不聊其他的, 只聊当我们使用metasploit获取到shell之后如何派生一个新的shell给cobaltstrike。
发布时间:2016-08-16 11:50 | 阅读:207093 | 评论:0 | 标签:内网渗透 APT组织 beacon_http Cobaltstrike cobaltstrike3 fireeye me

对meterpreter的http或https的handler进行识别和攻击

本文将展示如何对meterpreter的https或http的handler进行识别,以及如何进行拒绝服务攻击(通过在攻击者和和监听器之间设置假的会话)。概要:1、通过HTTP GET请求特定的文件,并检查文件内容包含“core_patch_url”这样的字符串,识别出可能是反向Handlers。通过发出异常的GET请求,让Handler或listener无法处理而崩溃,Listener可以被欺骗有一个正在打开的meterpreter会话,或强制保持为停止接收会话的状态。2、通过请求特殊文件,让handler误以为有meterpreter会话正要连入,然后停止接收要连入的其他会话。
发布时间:2016-02-17 22:35 | 阅读:150708 | 评论:0 | 标签:WEB安全 handler识别攻击 httphttps Meterpreter

Metasploit后渗透技巧[2]

初次接触msf最令人兴奋的莫过于跳板功能,通过msf添加路由功能,可以直接使用msf对本来不能访问的内网进行连接(建立访问连接是渗透的第一步),一旦建立连接那么就是想干什么都可以真是强大无比。使用meterpreter的autoroute功能,即可完成该操作。首先使用get_local_subnets脚本获得受控系统本地子网,然后使用autoroute脚本添加路由。这样操作后就会看到添加的路由表,网关是session 3即payload程序。
发布时间:2014-07-09 19:25 | 阅读:163599 | 评论:0 | 标签:渗透技巧 meterpreter 内网渗透 渗透测试

Meterpreter初探

攻击端: OS:Kali IP:192.168.111.129 被害端: OS:Windows server 2008 (64位) IP:192.168.111.133 首先在Kali上生成meterpreter的payload root@Kali:~# msfpayload windows/meterpreter/reverse_tcp L
发布时间:2014-04-10 21:35 | 阅读:240873 | 评论:0 | 标签:渗透技巧 meterpreter 内网渗透 渗透测试

metasploit中的portfwd是如何进行端口转发的

作为一名metasploit小白,今天学习metasploit时看到如下命令:meterpreter >portfwd add -l 5555 -p 3389 -r 192.168.211.132 # 端口转发,本机监听5555,把目标机3389转到本机5555root@bt:~# rdesktop 127.0.0.1:5555 #本机登陆远程3389很是费解,为什么不是直接使用rdesktop  192.168.211.132:3389,为什么要费这么大的周折。小伙伴们告诉我是为了绕过防火墙(防火墙有可能会过滤掉端口为3389的数据包)或者为了能够访问内网。
发布时间:2014-04-02 16:05 | 阅读:893725 | 评论:0 | 标签:渗透技巧 meterpreter 内网渗透

ADS

标签云