SHELLS&Payloads
最后更新于
这有帮助吗?
使用绑定 SHELL ,目标系统会启动一个侦听器并等待攻击机的连接
使用 Reverse shell , 攻击框将运行一个侦听器,目标将需要启动连接 Reverse shell 在线生成器 --> 跳转链接
使用 nmap 模块进行枚举
不同的操作系统,ping 之后返回的 TTL 通常是不同的,我们可以利用这一个弱点进行利用 --> 不同的操作系统对应的 TTL
在为 Windows 创建有效负载时,我们可以使用下面几种类型
DLL : 动态链接库 (DLL) 是 Microsoft 操作系统中使用的库文件
bat : 批处理文件是系统管理员用来通过命令行解释器完成多项任务的基于文本的 DOS 脚本
VBS : icrosoft Visual Basic 的轻量级脚本语言
MSI : 用作 Windows Installer 的安装数据库
Powershell : Powershell 既是shell 环境又是脚本语言
MSFVenom & Metasploit-Framework
Payloads All The Things
Mythic C2 Framework
Nishang
Darkarmour
Impacket
: Impacket是一个内置于 Python 的工具集,它为我们提供了一种直接与网络协议交互的方式。我们在 Impacket 中关心的一些最令人兴奋的工具处理、、、Kerberospsexec
以及支持 SMB 服务器的能力。smbclient``wmi
[Payloads All The Things](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology and Resources/Windows - Download and Execute.md) : 是一个很好的资源,可以找到快速的 oneliners 以帮助方便地跨主机传输文件。
SMB
:SMB 可以提供一个易于利用的路径来在主机之间传输文件。当受害主机加入域并利用共享来托管数据时,这尤其有用。作为攻击者,我们可以使用这些 SMB 文件共享以及 C$ 和 admin$ 来托管和传输我们的有效负载,甚至可以通过链接泄露数据。
Remote execution via MSF
:Metasploit 中的许多漏洞利用模块中内置了一个函数,该函数将自动构建、暂存和执行有效负载。
Other Protocols
: 在查看主机时,FTP、TFTP、HTTP/S 等协议可以为您提供一种将文件上传到主机的方法。枚举并关注已开放并可供使用的功能。
MSF 是一个非常通用的工具,适用于任何渗透测试人员的工具包。它用作枚举主机、生成有效负载、利用公共和自定义漏洞以及在主机上执行一次漏洞利用后操作的方法。把它想象成一把瑞士军刀。
您可以找到许多不同的资源和备忘单,用于生成有效负载和一般方法。
Mythic C2 框架是 Metasploit 作为命令和控制框架和工具箱的替代选项,用于生成独特的有效负载。
Nishang 是 Offensive PowerShell 植入程序和脚本的框架集合。它包括许多对任何渗透测试者都有用的实用程序。
Darkarmour 是一种用于生成和利用混淆二进制文件以针对 Windows 主机的工具。