8月8日笔记
msf常见命令
启动MSF控制台
msfconsole: 启动MSF控制台。msfconsole -h: 显示帮助菜单。msfconsole -q: 启动MSF控制台并立即退出。
导航和管理
back: 返回上一级菜单。exit: 退出MSF控制台。banner: 显示MSF的横幅。cd: 更改工作目录。color: 开启或关闭彩色输出。connect: 连接到远程主机(通常用于Meterpreter会话)。help: 显示帮助菜单。info: 显示一个或多个模块的信息。version: 显示MSF版本。
模块管理
modules: 显示所有可用的模块。module: 切换到特定模块。use: 选择一个模块进行使用。show: 显示模块的详细信息或配置选项。set: 设置模块的选项。run: 执行选定的模块。exploit: 执行选定的exploit模块。search: 搜索特定的模块。
会话管理
sessions: 显示所有活动会话的信息。sessions -l: 列出所有活动会话。sessions -i [SESSION_ID]: 与指定会话交互。sessions -s [SESSION_ID]: 保存指定会话到文件。sessions -u [SESSION_ID]: 更新指定会话的信息。sessions -w [SESSION_ID]: 将指定会话写入到文件。sessions -k [SESSION_ID]: 终止指定会话。background: 将当前会话放到后台。interact [SESSION_ID]: 与指定会话交互。kill: 终止所有会话。
其他命令
post: 选择一个后渗透测试模块。resource: 执行一系列MSF命令脚本。script: 执行一个Ruby脚本。history: 显示命令历史记录。history -c: 清除命令历史记录。history -s: 保存命令历史记录到文件。history -l: 加载命令历史记录到文件。
红日靶场(8月8号)
msf与cs连接之后。
为了使msf以外的其它工具也能通过cs反弹的会话进入内网,msf需要建立socks反向代理。(正向代理就是指内网机器如果不能直接连到外网,建立正向代理可以连到外网,而反向代理则相反,是外网主机想要进入内网建立的代理)
新建一个路由
run post/multi/manage/autoroute

查看一下路由基本情况

background #挂起会话
use auxiliary/server/socks_proxy #使用socks代理模块
---------------设置参数
set VERSION 4a
set SRVHOST 127.0.0.1
exploit

exploit后就会挂起一个job,输入命令查看
jobs

修改proxychains4.conf中的内容
proxychains4.conf 是 Proxychains 4 的配置文件,这是一个工具,可以让您通过代理服务器来转发网络连接。Proxychains 可以让原本不支持代理设置的应用程序能够通过代理服务器进行网络通信,这对于绕过防火墙、匿名浏览或访问受限资源等场景非常有用。
vim /etc/proxychains4.conf

这个端口号根据上面那个路由的显示的配置来填写。
arp探测内网存活主机(复现情况下,真实情况下最好不要这么干)
ARP扫描可能会产生大量的广播流量,容易被网络监控系统检测到。
use post/windows/gather/arp_scanner
set RHOSTS 192.168.52.0/24
set SESSION 1
exploit

发现内网共存活三台主机。
[+] IP: 192.168.52.138/24
[+] IP: 192.168.52.141/24
[+] IP: 192.168.52.143/24
查看本地网络内的计算机列表:net view
查看主域信息(当前域中的所有可见计算机,包括域控制器和成员工作站):net view /domain
首先要选用刚才我们那个会话:
sessions -i 2 这里的话我的是2
shell #进入执行计算机页面
net view
net view /domain

出现局域网内其他主机名。这里使用cs也可以看到其它主机。

端口扫描之后发现其它的两个ip,点击视图的目标列表

创建隧道




成功拿下主域控制器。



















