2017渗透测试工具,渗透测试工具箱

作者:hacker 分类:网络黑客 时间:2023-03-31 15:30:21 浏览:122

内容导读:导航目录:1、MS17-010远程溢出漏洞(CVE-2017-0143)2、Linux发行版哪个好3、内网渗透-常用工具免杀MS17-010远程溢出漏洞(CVE-2017-0143)Nmap:端口扫描探测工具,用于...……

导航目录:

MS17-010远程溢出漏洞(CVE-2017-0143)

Nmap :端口扫描探测工具,用于探测端口开放情况,本次使用其端口扫描和漏洞扫描功能

mestasploit :开源的渗透测试框架软件、综合型漏洞利用工具,本次实验使用其漏洞利用模块、meterpreter组件

漏洞原理简述

MS17-010漏洞出现在Windows *** B v1中的内核态函数 srv!SrvOs2FeaListToNt 在处理 FEA (File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。

函数 srv!SrvOs2FeaListToNt 在将 FEA list转换成 NTFEA (Windows NT FEA) list前会调用 srv!SrvOs2FeaListSizeToNt 去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区溢出。

曾经NSA工具箱泄露时,我们已经对永恒之蓝这个工具的使用做过讲解! 【NSA黑客工具包】Windows 0day验证实验 。

然而,该工具的使用环境比较苛刻,而且操作较为复杂,现在msf已经加入该系列工具,使用 *** 更便捷。接下来,就开始操作吧!

打开Kali终端,使用Nmap对目标机开放端口进行扫描

目标机开放了 135 139 445 3389 等端口,且目标机系统为Windows7,

我们使用用扫描模块,判断该漏洞是否可利用

终端内输入

打开 metasploite 命令行客户端,使用 search 命令查找ms17-010漏洞的相关模块

如下是相关可用模块

使用 use 命令选择我们要使用的扫描模块

在运行该模块之前,需要设置相关选项,我们使用 show options 查看配置信息

需要设置目标地址,设置命令:

设置完成后,执行 run 或 exploit 命令,等待执行结果

从上一步骤可以看出,该漏洞是可被利用的,接下来,我们祭出漏洞利用模块

步骤同上,查看配置信息,并设置标记为yes的属性

show options

目标机host地址:172.16.12.2

set RHOST 172.16.12.2

之后,选择载荷 payload ,也就是 shellcode ,此处我们选择回连至控制端 shell 的 payload

同样,载荷也需要进行配置, show options 查看配置信息

配置中缺少本地主机 RHOST,设置一下

完成配置后,运行 exploit 或者 run ,开始执行漏洞利用模块

成功获取来自目标主机的Session会话

我们已经成功的获取Session会话了,本次我们继续介绍meterpreter后渗透模块的其他功能

运行 sysinfo 查看目标机器相关信息

执行 help 命令可以帮助我们了解meterpreter有哪些功能

接下来,我们获取目标机hash值

执行 hashdump

mimikatz 是一个知名的密码提取神器。它支持从Windows系统内存中提取明文密码、哈希、PIN码和Kerberos凭证等, meterpreter 中正集成了这款工具。

执行 load mimikatz 即可加载该工具,其命令与 mimikatz 一样

运行命令 msv ,导出hash

然后执行 kerberos 即可获得目标机账号密码

获取了目标机的账号密码,我们结合nmap的扫描结果,可以远程登陆目标机 但是现实中,防火墙一般会拦截外来3389端口的访问请求,这种情况下该怎么解决呢?

我们可以使用端口转发工具,将端口转发到访问者本地机器的某个端口,从而进行连接

运行命令

此处,我们将远程目标的3389端口,转发到本机 172.16.11.2的3389上

如此,我们只要执行

即可登陆远程目标机器

通过本次实验,我们熟悉了从发现漏洞、到验证漏洞、再到利用漏洞这一过程,并进一步学习了Metasploit的后渗透模块的其他使用案例。

通过结合实例去学习MSF的使用,反复训练,相信大家一定能熟能生巧,彻底掌握这一工具。

Linux发行版哪个好

1.系统管理员更佳系统 : Parrot Linux

Parrot Linux基于Debian,几乎能够提供系统管理员需要的一切渗透测试工具。

管理员面对大量的日常工作,如果没有坚实的工具集作为辅助,繁重的任务将令人不堪重负。在这方面,Parrot Linux将成为您的更佳助手。这款基于Debian的系统几乎提供一切渗透工具,同时也面向加密、云、匿名、数字取证、编程甚至生产力等方向提供相关功能。因此,这是款堪称完美的安全与 *** 管理员专用的Linux发行版。

Parrot目前在Distrowatch榜单中排名第57位,预计它将在新的一年攀上更高的排行位置。

Parrot Security:一款安全工具Linux发行版  

2.更佳轻量化发行版: LXLE

LXLE将小巧的体积与可观的生产能力进行了完美融合。

毫无疑问,我认为LXLE将成为2017年的更佳轻量化发行版选项。LXLE将小巧的体积与出色的生产能力加以完美融合,大家能够在其中找到您在桌面Linux中希望获取的几乎全部工具,且可在旧硬件上顺畅运行。LXLE基于Ubuntu 16.04,同时配合极为易用的LXDE容器管理器。

LXLE包含多种标准工具(例如LibreOffice与GIMP),唯一欠缺的是大家需要手动安装一款现代浏览器。

目前,LXLE在Distrowatch上排名位于第16位。

LXLE 14.04.4 Beta 发布下载,轻量级桌面 Linux 发行 

3.更佳桌面发行版: Elementary OS

Elementary OS Loki不仅非常美观,且稳定性出色并提供无与伦比的用户友好性及一致性。

虽然带有部分主观因素,但我认为Elementary OS Loki必然能够在2017年内击败Linux Mint成为更佳桌面发行版。目前,Elementary OS在Distrowatch上排名第6位,但出色的稳定性、美观度以及无与伦比的用户友好性与一致性绝对能够让其顺利压倒目前排名之一的Linux Mint。

有些人认为Elementary OS桌面有点太过“Mac化”,但这实际上是对它带给最终用户体验的一种肯定。不过,凭借着开源特性,大家可以随意对它进行定制。

Elementary OS 美到你不能呼吸  

Elementary OS 0.3 Freya 新功能选项-用户可自定义键盘快捷键  

试用 Elementary OS 0.3 Freya Beta 1 

Elementary OS 0.3 Freya 截图赏析  

Elementary OS 0.3 Freya 发布  

Elementary OS,致亲爱的Linux用户  

在Elementary OS 0.3下用WPS  

4.百尺竿头更进一步的典范: Gentoo

Gentoo要求用户对Linux拥有更深层次的理解,但这同时也将带来更强大的功能性。只要您具备对应的技术水平,Gentoo绝对不会让您失望。

水平更高的用户往往需要一套能够与它的技能相匹配的Linux,而Gentoo绝对是理想的选项。

Gentoo是一套基于源代码的Linux发行版,大家需要投入一定时间编写源代码以建立自己需要的系统环境。然而,只要你付出了精力与耐心,它最终将为您带来可观的回报。Gentoo已经拥有相当长的历史,因此如果大家希望证明或者提升自己的Linux技能,请以它为起点。

5.物联网更佳Linux: Snappy Ubuntu Core

Ubuntu Snaps帮助我们轻松安装软件包,并且无需担心依赖性及升级破坏等问题;这使它成为物联网的完美配套选项。

这是一套真正堪称袖珍的Linux发行版。物联网是嵌入式Linux的更佳表现舞台,而我将自己的一票投给Snappy Ubuntu Core。Ubuntu Snaps帮助我们轻松安装软件包,而无需担心依赖性及升级破坏等问题;这使它成为物联网的完美配套选项。而Raspberry Pi等单片机、Erle-Copter无人机、戴尔Edge Gateways、Nextcloud Box以及LimeSDR等平台已经一再证明了Ubuntu Snappy Core的强大能力。

6.最终非企业级服务器发行版: CentOS

CentOS是您能找到的最为可靠的服务器平台。

不出所料,CentOS在中小型企业当中仍然是最为出色的服务器端Linux选项。它继承红帽企业Linux的优秀源代码,成为大家能够找到的最为可靠的服务器平台。红帽企业Linux与CentOS之间的更大区别在于二者的支持服务。红帽企业Linux提供官方支持,而自2004年以来CentOS开始拥有日渐强大的社区驱动型支持系统。因此如果您身在中小型企业,那么选择CentOS吧,绝对不会有错!

7.更佳企业级服务器发行版: SUSE

红帽在协调企业业务需求方面拥有完美表现。

SUSE一直在企业领域不断前行,且总有一天会在这一市场上顺利登顶。但必须承认,这一天不会在2017年年内到来。红帽企业Linux将继续在此占据主导地位。根据Gartner公司的统计,红帽公司在Linux订阅市场拥有67%份额(其中红帽企业Linux订阅收入占红帽总营收的75%)。究其原因,红帽不仅与企业业务需求保持高度一致,同时亦几乎参与到每一个开源软件项目当中。

必须承认,红帽在安全、集成、云以及管理等领域一直在不断努力,其成果也堪称斐然。然而我仍然认为,2017年将成为SUSE持续崛起的一年,其还将不断蚕食红帽的市场份额。

选择权在您

Linux平台最为突出的优势之一在于,选择权完全由您所操纵。面对数以百计的发行版,您可以根据需要任意做出判断。不过我仍然自信地强调,本篇文章中提到的发行版绝对是更优秀的——或者,至少是更优秀的之一。

内网渗透-常用工具免杀

Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多,企事业单位也都开始注重内网安全,有预算的会上 *** 的终端安全、企业版杀软或者EDR,就算没有预算的也会装个360全家桶或者主机卫士之类的,这也导致很多时候你的mimikatz可能都没法拷贝过去或者没有加载执行,拿了台服务器却横向移不动就尴尬了。因为这款工具特别出名所以被查杀的机率很大, 我们可以通过 github 上的开源代码对其进行源码免杀从而 bypass 反病毒软件。

Mimikatz 源代码下载

免杀步骤

替换 mimikatz 关键字 shenghuo

mimikatz 下的文件全部改为 shenghu

把项目里所有的文件注释去掉

/_ Benjamin DELPY gentilkiwi benjamin@gentilkiwi.com Licence : _/

打开红色框框内的内容,替换图标文件

出现 无法找到 v140 的生成工具(平台工具集 =“v140”),要选择自己安装的平台工具集

重新生成

生成的程序能够正确运行

成功过360

PrintSpoofer做免杀

printspoofer提权工具目前主流的提权工具之一,360 安全会自动查杀,其他杀毒软件并不会查杀。

源码下载地址:

将PrintSpoofer.cpp 里面的输出帮助文档全部清空

导入图标

重新生成,程序生成成功

成功过360

metasploit 是一款开源的安全漏洞检测工具,同时Metasploit 是免费的工具,因此安全工作人员常用 Metasploit 工具来检测系统的安全性。Metasploit Framework (MSF) 在 2003 年以开放源码方式发布,是可以自由获取的开发框架。 它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、 shellcode 编写和漏洞研究提供了一个可靠平台。其中攻击载荷模块(Payload) , 在红队中是个香饽饽,使用这个模块生成的后门,不仅支持多种平台,而且 Metasploit 还有编码器模块(Encoders),生成后门前,对其进行编码转换,可以混 淆绕过一部分杀毒软件。

工具 Dev-Cpp 5.11 TDM-GCC 4.9.2 Setup 下载地址

metasploit源码下载:metasploit-loader/master/src/main.c

选择:文件-新建项目-consoleApplication-c 项目

把winsock2.h 移动到windows.h 上 不然编译会出错。

将这四处的数字改为其他数字

设置攻击载荷,执行后成功上线

成功过360

生成python64位的shellcode

添加生成的shellcode

编译成程序

pyinstaller -F test.py —noconsole

此时还要做的就是更改图标,这里介绍一种 ***

首先右击它,选择“添加到压缩文件”

在弹出来的一个“压缩文件名和参数”框中设置压缩文件格式为“ZIP”,压缩方式为“存储”,压缩选项为“创建自解压格式压缩文件”。

随后选择“高级”选项卡。选择了“高级”选项卡以后直接点击“自解压选项”

在设置选项卡中解压后运行对应程序

在模式选项卡中选择解压临时文件夹和全部隐藏

随后再选择“更新”选项卡,在覆盖方式中选择“覆盖所有文件”

最后选择“文本和图标”选项卡,在自定义自解压文件徽标和图标中选择“从文件加载自解压文件图标”,点击“浏览”,找到自己想要加载的图标文件后并打开

然后就点击确定(两次)就可以生成一个新的exe程序了。图标已经改变了,再运行测试一下

上传去目标主机,这里更改了程序名称

在线查杀

是很流行的编程语言,也可以用它来做一个加载器运行cobaltstrike的 shellcode,生成出来的 文件特别的小,可以很好地投递传输。

项目地址 用 vs2017 打开 sln 项目文件

选择 xorkryptor 生成编码器 用 cobalt strike生成 raw 二进制文件

encrypt.bin 就是经过编码后的文件

项目里面存有 Rsources 和 encrypt.bin 文件 事实上项目是没有这个文件夹和文 件所以在当前目录新建文件夹和将生成好的shellcode文件 encrypt.bin 复制到文 件夹里。右键选择编译文件即可。

此时文件正常

重新编译,成功生成后门程序

成功过360

成功上线