
Metasploit Framework
文章平均质量分 73
柠檬加醋如我心酸
梦想阅尽天下漏洞
展开
-
后渗透之传输层隧道(木马利用)
通过kali与靶子机的netstat -ano查询,可以发现kali的127.0.0.1的56134号端口与本地的2000号端口建立了连接,靶子机的192.168.100.100的1091号端口与3389(远程服务)端口建立了连接,之前通过木马让主机192.168.100.100的1090端口与kali 192.168.1.114的3333号端口建立了连接(详细操作看上一章的外网渗透),因为在靶子机上面做好了端口映射,所以kali访问本机的127.0.0.1的2000端口,相当于访问靶子机的3389端口。原创 2024-07-14 15:37:58 · 827 阅读 · 0 评论 -
IPS的防护与攻破(详细原理)
通过分析报文我们可以知道,kali的4444端口先向192.168.1.106建立tcp连接,发送http报文(钓鱼链接),靶子机的61453号端口反向向kali的6666号端口建立tcp连接。IPS是保护内网不受攻击的防护手段之一,但是从实验中可以看出防护是有缺陷的,只要我们对数据进行加密通信,IPS就不能检测到敏感词汇shell、get等等。输入域名之后并没有显著的效果,可能是浏览器开启了防护功能,后面我会通过加密木马绕过IPS防护,这个成功进到了靶子机的内部。可以看到是不成功的,被IPS防住了。原创 2024-07-13 21:28:50 · 1835 阅读 · 0 评论 -
外网渗透(详细原理)
使用外部的kali(192.168.168.137)作为攻击方,攻击内网的靶子机(192.168.100.3)原创 2024-07-12 21:16:15 · 835 阅读 · 0 评论 -
内网渗透(详细原理)
可以从报文捕获看出首先是kali的38983号端口对靶子机的445号端口发起TCP连接,建立好连接之后kali向靶子机发了大量的数据包,使得靶子机的smb服务缓冲区溢出,并向靶子机植入了恶意代码,使得靶子机的主动向kali的4444号端口进行TCP连接,kali通过4444端口发送恶意程序,使得kali能够在本机上运行靶子机的shell,以此来获取信息。原创 2024-07-10 17:18:40 · 1033 阅读 · 0 评论