在浸透测验进程有时分会需求从现已被侵略的主机拿到你想要的凭证。
此刻你现已成功经过社工取得web运用程序里边系统管理员或其他用户的权限而且现已树立了meterpreter的会话,能够转储暗码哈希值或运用Mimikatz输出内存里边的明文凭证。但假如他们一两天之内没有登陆Web运用,你能够运用以下的两种办法碰碰命运。
你需求做的榜首件事是,经过社工的 *** 进入他们的电脑。更好是运用一个powershell脚本树立一个反向衔接。为什么运用powershell?由于要防止杀毒软件提示任何管理员,而powershell很少被杀软列入黑名单。你能够自己编写powershell脚本,但在SET(社会工程学东西包)中现已供给了,所以在这里咱们运用这个东西。
运用如下过程运转SET。
1、翻开终端运转setoolkit
2、咱们要进行社会工程学进犯,挑选1
3、挑选9运用powershell进犯
4、挑选1,运用powershell注入shellcode
5、输入要反弹的ip和端口,默许端口是443。你能够运用Metasploit调用set并运用multi/handler监听。
6、SET会把生成的powershell脚本存放在/root/.set/reports/powershell/下。进入这个目录并将x86_powershell_injection.txt重命名为Anti-Virus-Update.bat这样比较诱人的姓名。咱们会向方针发送邮件,伪装成杀毒软件的更新。
7、翻开一个新的终端,你需求运用 *** tp服务器进行发信。输入如下指令。
echo -e “Please save the attached file to your Desktop and double click it. This file will automatically update your Anti-Virus software with the latest version to protect your computer from the latest threats. nnBest regards,nThe Help Desk” | mailx -v -r “helpdesk@infoseclocal.com” -s “Anti-Virus Update” -S *** tp=”server2012r2” -a /root/.set/reports/powershell/Anti-Virus-Update.bat j *** ith@infoseclocal.com
8、当他们收到邮件的时分,看到的是这个姿态的。
9、假如他们遵从了你的主张,那你会看到一个meterpreter会话树立起来。你能够经过这个会话获取一些信息。
你能够运用arpspoof进行中间人进犯,但假如客户端上有IDS的话可能会宣布些正告。但是,有一个更好的办法来获取用户的凭证并发送到你的电脑,那便是成为他们的web署理。但咱们不能署理他们一切拜访的网站,咱们只需求署理需求搜集凭证的网站。
首要需求创立一个pac文件,内容看起来像这样。
在本例中,咱们关怀的是yahoo的凭证,其他的https恳求应该依照各自的主机进行转发。接下来要做的是下载yahoo登陆页面的源文件,并恰当的修正它。详细而言便是要修正用户的单击登陆按钮时将采纳的操作。咱们切换到/var/www目录下,咱们要重定向受害者的恳求并截取凭证。运用Wget下载yahoo的登陆页面。
现在到了扎手的部分。咱们需求受害人拜访这个被修正后的页面,但又不能被察觉到反常。翻开下载后的index.html文件,搜索”action”,将值修正为cred.html,并在/var/www目录下树立cred.html文件。你的index.html文件看起来如下面这个姿态。
删除去无用的js代码。
[1] [2] 黑客接单网
Signed Applet Attack运用java自签名的程序进行垂钓进犯; $stmt->execute();图1测验方针站点-u UDP 形式_ba = a[i]; {...
快递面单FireEye运用本身的专业知识和内部开发的相似性引擎,来评价安排和举动之间的潜在相关和联系。 运用文档聚类和主题建模的概念,该引擎供给了一个结构,用于核算和发现活动安排之间的相似性,为后续剖...
下图显示的是GCC会话初始化过程中的非正常信道请求(“MS_T120”信道编号为4):http://download.windowsupdate.com/d/msdownload/update/sof...
2019年2月7日,CrowdStrike Intelligence发现了一个对WIZARD SPIDER歹意安排的TrickBot歹意软件进行分发的新活动,此次活动来自LUNAR SPIDER歹意安...
ctx.NotFound("", nil)临场救火:Sigma规则Spring产品介绍· https://www.shodan.io/search?query=port%3A3389+os%3A%22...
a 装备文件XML隐写 将创立一个名为exploit.rtf文件的RTF ,指向一个名为CVE-2019-0199_POC的第二个RTF文件的OLE目标(该文件将只要一些POC文本)。 Sel...