作者:hacker发布时间:2022-11-12分类:网络黑客浏览:104评论:1
5款实用的漏洞扫描工具:
1、SQLmap
Sqlmap属于渗透测试工具,但具有自动检测和评估漏洞的功能。该工具不只是简单地发现安全漏洞及利用漏洞的情况,它还针对发现结果创建了详细的报告。Sqlmap利用Python进行开发,支持任何安装了Python解释器的操作系统。它能自动识别密码哈希,并使用六种不同方式来利用SQL注入漏洞。此外,Sqlmap的数据库非常全面,支持oracle、PostgreSQL、MySQL、SqlServer和Access。
2、Nmap
Nmap是一款开源网络扫描工具,应用场景包括端口扫描、服务指纹识别以及操作系统版本识别。Nmap通常被视为网络映射及端口扫描工具,但因为其带有Nmap脚本引擎,也有助于对错误配置问题和安全漏洞进行检测。另外,Nmap具备命令行界面以及图形用户界面。
3、Nexpose
Nexpose社区是一个通用的开源漏洞评估工具,其漏洞引擎由Rapid7开发,扫描漏洞近68000个,进行了超过16.3万次网络检查。针对Windows及Linux系统的社区版免费,但仅限32个IP地址,以及一个用户。虽然没有Web应用程序扫描,但Nexpose覆盖自动漏洞更新以及微软补丁星期二漏洞更新。
4、Retina CS
Retina CS也是一个通用的开源漏洞评估工具。它是基于Web的控制台,可以免费简化并集中管理漏洞,可打补丁资产达到256项。Retina
CS能对服务器、工作站、移动设备、数据库、应用程序和Web应用程序自动进行漏洞评估。这款开源应用程序为VMware环境提供了全方位支持,包括在线与离线虚拟镜像扫描、虚拟应用程序扫描,以及与Vcenter集成。
5、Burp Suite
Burp
Suite免费版是开源的Web应用程序漏洞扫描器,该版本属于软件工具包,涵盖了对Web应用程序手动安全测试所需的所有东西。它可以使用拦截代理,针对浏览器和目标应用程序之间的流量进行检查与修改;还能利用可感知应用程序的Spider抓取应用程序的内容及功能;此外,使用中继器工具能够处理并重新发送单个请求,也可访问针对分析及解码应用程序数据的一系列实用程序。
配置网络
在VM虚拟机中按照下边的网络拓扑进行配置网络。网络拓扑图如下:
win7具有双网卡,其中外网ip是192.168.8.133,内网网段是52。三台机器彼此互通,但是win server 2008和win2003不通外网。用我mac作为攻击机,来对这个靶场环境进行渗透测试。
外网打点
在win7这台靶机上,使用PHPStudy让网站可以运行起来。在攻击机上,访问 可以看到是一个phpStudy 探针。对这网站进行渗透,因为本文主要写在内网渗透过程中对不出网主机的渗透,所以此处外网打点就不写的很详细了。
针对此靶场进行外网渗透拿权限大致有这几种方法:
通过phpmyadmin弱口令,进入phpmyadmin后台。然后知识点就变成了,通过phpmyadmin进行getshell,这个点又分为,得到网站绝对路径后,使用select into outfile的方式写shell和利用日志写shell。在此处,我是使用日志写shell的方法拿到权限。因为secure_file_priv配置为null,禁止修改目录下的文件,也就不能使用into outfile的方式写入shell。
通过目录扫描可以扫出beifen.rar,备份文件。在源码中可以找到登陆后台的账号密码:admin/123456和登陆路径/index.php?r=admin,在前台模板文件中添加一句话木马连接也可获取shell。
获得webshell的信息收集
通过外网打点获得的webshell,可以进行一波信息收集,摸清我是谁?我在哪?有没有内网环境?有没有杀软?通过拿到webshell后的信息收集的结果来评估一下有没有必要继续深入或者初步了解继续深入的话需要哪些手段。
我是谁?
蚁剑已经给出基础信息
我在哪?
使用ipconfig /all 看一下网络信息
目标有两个网卡,并且存在域环境,那么就有打它内网的必要了。
有没有杀软?
tasklist查看一下进程信息
根据进程查一下是否有杀软
目标没有使用杀软,还有域环境那么让它直接cs上线。
内网渗透
cs上线
内网信息收集
信息收集每个人都有自己的习惯,信息收集的顺序和信息收集的项目也都不太一样,只要根据自己的习惯和嗅觉,针对目标具体情况进行收集,以求尽快的拿下目标就好。信息收集的越全面突破口也就会越多,考虑到篇幅和文章内容匹配度等因素,此处并没有写出大量信息收集方法。
使用cs自带的net view查看域信息。
使用cs自带功能进行端口扫描,分别对8和52两个网段进行扫描进行完这两个步骤以后,cs会把扫到的目标列出来。
因为拿到的是管理员权限,可以先抓一波密码。用 cs 的 hashdump 读内存密码,用 mimikatz 读注册表密码:logonpasswords。
此处打码的地方是因为配置靶机登陆时靶机提示重置密码,我给靶机改了个包含个人信息的密码。蠢哭。拿到密码后,目标主机没有开启防火墙,可以使用cs自带的psexec做一波横向,因为抓到很多域中机器密码,域控密码也抓到了。
内网横向(通过登录凭证)
这个靶机设置的比较简单,抓到密码后,因为抓到了域控登陆的凭证,那么使用psexec即可横向内网所有机器。因为,另外两台内网的机器不出网,那么就到了本文着重练习的点了,打不出网的机器。
不出网机器上线一般有以下几种方式:
使用smb beacon
配置listener通过HTTP代理上线
使用pystinger搭建socks4代理
这几种方式之前有师傅也在先知写过 《不出网主机上线方法》 。此处我采用的SMB beacon这个方法。
SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB beacon相对隐蔽。SMB beacon不能直接生成可用载荷, 只能使用 PsExec 或 Stageless Payload 上线。
首先得到内网中一台主机的beacon,抓取密码后进行smb喷射,得到另一台开放445端口的机器上的administrator账户密码,在目标机器不出网的情况下,可以使用Smb beacon使目标主机上线
使用条件
具有 SMB Beacon 的主机必须接受 445 端口上的连接。
只能链接由同一个 Cobalt Strike 实例管理的 Beacon。
利用这种beacon横移必须有目标主机的管理员权限或者说是拥有具有管理员权限的凭据。
使用方法:
1.建立smb的listener
2.在cs中使用psexec进行横向移动,选择现有的beacon作为跳板,这里凭据必须是administrator ,即拥有目标主机管理员权限
3.连接成功,可以看到smb beacon上线的主机右侧有∞∞标识
使用这种方法上线的机器,主要是通过出网机作为一个中间人,不出网主机成功上线后,如果出网机一断开,这个不出网主机也会断。
内网横向(通过ms-17010)
在拿下win7的时候,可以给它传一个fscan,给win7做一个内网大保健。上传fscan后,运行扫一下内网。
发现存在ms17010。
ms17010常见的几种打法:
msf
ladon/ladon_ms17010
从msf分离出的exe
nessus里的exe
cs插件
这几种打法,我在这个环境中都做过尝试。过程就不一一叙述了,直接说我测试的结果。msf是最稳定的,但是打起来有稍许的麻烦因为要设置监听模块和选择攻击模块等配置。ladon_ms17010方便但是不太稳有时候会打不成功。cs插件也不稳,并且在这种不出网网络不稳定的情况下成功率会变的更低。
这个图片的ip可能跟上边配置符不起来,因为我在测试过程中,网断过几次,ip就变了。所以,在打的时候,如果ladon和分离出的exe没有打成,不要轻易放弃,用msf在打打试试,毕竟工具就是工具,不能过分依赖某个工具。
在这种不出网的情况下,可以优先考虑使用从msf分离出的exe和ladon_ms17010来打,打成功会直接通过自定义的dll新建一个用户并加入管理员组,开启3389端口。根据实际情况,可考虑在合适的时间段和条件下直接远程登入,翻一下敏感数据,往往会因为运维人员的很多“好习惯”而给渗透带来很多便利,比如说“密码本.txt”。
msf打不出网机器的ms17010
msf在单兵作战的时候还是很稳定很香的。首先,让出网机器先在msf上线,可以用cs直接传递会话,或者生成个msf马直接运行一下。在这的方法就很多了。win7在msf上线后,因为我们已经提前知道了,存在52这个不出网的段,那么就需要在msf中添加路由。
查看路由
run get_local_subnets
添加路由
run autoroute -s 192.168.52.0/24
查看添加的路由
run autoroute -p
把shell切换到后台,然后使用ms17010模块进行漏洞利用,监听时使用正向监听,即可
小贴士:
漏洞检测方法:
use auxiliary/scanner/smb/smb_ms17_010
之后设置一下目标ip和线程即可,这里因为已经扫出存在漏洞的机器了,也就不在叙述。
漏洞利用常使用的是:
auxiliary/admin/smb/ms17_010_command
exploit/windows/smb/ms17_010_eternalblue
exploit/windows/smb/ms17_010_psexec
这里的第一个和第三个模块需要目标开启命名管道,并且比较稳定。第二个模块只要存在漏洞即可,但是会有概率把目标打蓝屏,而且杀软拦截也会比较严格,如果有杀软就基本可以放弃这个模块了。
在打ms17010的时候,不妨使用auxiliary/admin/smb/ms17_010_command模块探测一下是否可以使用命名管道。
use auxiliary/admin/smb/ms17_010_commandsetrhosts192.168.164.156192.168.164.161setcommandtasklistshow optionsrun
如果命令执行成功的话就可以优先考虑
auxiliary/admin/smb/ms17_010_commandexploit/windows/smb/ms17_010_psexec
这两个模块进行利用。
我在上边打得时候因为目标机器没有杀软就直接使用exploit/windows/smb/ms17_010_eternalblue来打了,期间为了测试打过多次,确实出现了把目标机器打重启的情况。
总结
这个靶场设计的技能点比较基础,外网打点获得shell后,直接可以通过cs上线,在管理员权限下,抓取密码,新建一个smb beacon然后使用psexec对内网两台不出网的机器进行横向。
在photoshop中,显示透视裁剪的方法是:
1、选择裁剪工具。
2、划好裁剪框后,透视的选项就出来了,如下图:
3、勾选透视。
4、进行透视操作,如下图:
在photoshop中,透视裁剪的实质,就是变形。
里我主要是想讲一下1.6的脚本。
脚本最早的概念国人是从国外某狙击手那知道的,此人修改了exnterp这一参数理论上比人早得到服务器数据0.0X秒。从此脚本被神化了。什么无敌爆头脚本啊,防O3O5脚本啊,狙击脚本啊不胜枚举
。
1 什么是脚本?
我想说的是,真正比赛规定用的脚本文件只有2个,config文件和userconfgi文件,其中userconfig代入次序在confg之前。网上很多作弊脚本有个叫autoexec的文件,它的代入次序还要优先于userconfig。什么叫优先次序呢?打个比方,就是你在confg里设置的是小准心,但你在userconfig里设置的是大准心,那么CS里你的准心就是大的,优先载入userconfig。
2 脚本能改成什么样?
目前来看,1.6的脚本能实现很多功能,比如快速买枪,快速切枪,自动垂直压枪(菜鸟都喜欢这个功能,就是开枪时准心不断往下移而已,对高手来说没用),开枪时禁止移动,实现连跳,大鹏跳,3连发射击,长时间蹲等。我所讲的这些功能在正式比赛里是不能使用的,很多作弊脚本里都有这些功能。这些脚本我们称之为功能性作弊脚本。
3 伪脚本。
所谓伪脚本,就是指AWP盲狙准心,脚步声加大,防O3O4等,这些都是修改CS的文件而达到的,和脚本无关,这些属于修改文件作弊。很多作弊脚本里带有这些文件。
4 现实生活中不存在的脚本。
指的是那些脚本网站上所称的无敌脚本,变态脚本,爆头脚本,提高命中率脚本。这个我不想多说,有些人用了作弊器里的cfg文件就以为能改变CS里的特性,自欺欺人。这个大家自己用用看是不是像他们说的那么厉害就知道了,不用我多说。
5 画面作弊脚本。
指通过修改人物模型,贴图质量,亮度,灰度以及爆血补丁等实现的影响游戏平衡性的脚本。正规比赛禁止使用。
6 弹道脚本。
这个放到最后,也是大家最关心的,那就是脚本能改变弹道吗?网上有人说通过修改rate和cmd,up能使弹道密集,这个我只能说是服务器欺骗了你,其实一切还是原来的样子。还有些人说弹道脚本的确存在,他用来某某的脚本枪法进步很多,还有人说这些全是心理作用。
现在我说说我的看法。我认为,脚本的确能影响弹道。不过,脚本,也就是config和userconfig文件里面某些参数的改变对弹道的确有影响,可能不是弹道的影响,而是伤害范围判定的影响。这个原理我不能解释,但我试验了数以百计的脚本后第的确确能感受到到其中的区别。再引用上海某裁判长脚本男的话,脚本影响弹道,你要点射好那你扫射就完蛋,你要扫射好那你点射就完蛋,你要近距离牛,那你远距离就菜,你要远距离牛,那你近距离就菜。总结起来就是此消彼长没有无敌。
7 我们应该怎样对待脚本?
脚本,我这里讲的是config和userconfig,其他多出来cfg统一归纳到作弊脚本。就是比赛允许使用的2个文件,大家可以多试试国内外职业选手的脚本,哪个顺手用哪个,切记不要不停换脚本,找到一个适合你的就一直用下去吧,否则就是浪费时间(和我一样)。那些枪枪爆头的是作弊器而不是脚本,最有意思的是我NUKE靠身法跳上山有人居然说我靠脚本实现的。相信大家看了这些我写的东西应该对脚本有了一点的认识。
以上是我对脚本的总结,有什么不对和不同意的话大家请客观的发言。谢谢。
还有,最近总有些人和我QQ上说,要什么变态脚本什么的。
我真纳闷了。。。脚本?怎么变态?
以下是体会
Cs不是游戏..是精神?是团队合作??是友谊?是默契??===之类..这些话这些渗透的理解已经有无数CsEr体会到了....但我看多数都是嘴上说说,为的是说给人听,把自己对cs多么多么的喜爱说的天花乱坠的,但到最后不是都放弃了?自己放弃了不要紧。那是你自己太可悲了,没勇气没信心走下去,但不要误导其他喜爱cs的人。给其他人说什么电子竞技没前途,别打cs了。说什么自己是过来人,什么都知道,有些人还甚至打击那起他人,说什么你这么菜就别打CS了。你想打好想打出成绩先打过我再说==之类的话...其实这种人太无知了。。自己做不到的事情,就把这种想法强加到别人身上。。真是太可笑了...现在的人真的都很虚伪....说1做2的...话想想,,有多少人真正做到用枪枝粉碎生活中的虚伪!用友情诠释生命中的真谛了??有多少人真正体会到那已不是游戏!
那是快乐,那是悲伤;
那是幸福,那是忧愁;
那是梦想,那是生命!
每支成功战队走过的风雨路程都是将生命中所有的一切附着与上,靠着自己对Cs的执着和不悔!!靠着把Cs渗透与人生中的那股不灭的激情和信念...他们对Cs的爱,一般人是体会不到的..即使他们败了..那才是真正的虽败尤荣!!其实,,Cs要真诚去对待,用心去对待..OOEE..虽然我现实中不认识他,,但做为一名真正的CsER..他很出色...即使临终的愿望也只有一个.........虽然今生没有走完自己的路。。没有完成自己对CS的许诺..但他却做到了自己想做的.死的其所...与其没有意义的活着,不如去大干一翻,做自己想做的,与其生活在别人的支配下,不如自己去创造未来!无论成与败都无所谓,至少,我们去奋斗过,为着自己的理想努力过!即使回首人生那一刻,也不会留下任何遗憾!。谁说天堂里没有了枪声的陪伴??谁说人死了什么也带不走..我一直相信着..ooee带走了Cs..他的枪声永远回荡在天堂....
现在很多人打cs多是凑个热闹...他们根本就不了解什么才是真正的Cs...仗着自己的朋友或者同学网友教给自己一点鸡毛蒜皮,就在别人面前晃悠.有的仗着自己的朋友或者哥们是个战队的就觉得自己不可一世.藐视一切..见人还来一句:你个菜???还有个女的居然还给我说过“你们全国第几?你想不想感受一下被虐15:0的滋味??你跟我不是1个档次的.是2个世界的,你是业余的.我可要职业呢”看完后我真的想笑想哭…… 说她不懂Cs难道不是??她把Cs当什么了??简直是侮辱Cs么...在他们心里。cs只是手里拿着枪在拼杀着..评价一个csEr的强不强不光是看成绩看枪法,,cs里的东西太多太多。需要渗透了去体会去理解才会明白。cs不光是存在于高手与菜鸟,,强与不强之间。。只追逐重视与枪法而不忽略其他的,,那样的cs是无味的,没有意义的,反而会失去一些更珍贵的东西!
现实中有好多好多战队,他们虽然没有赞助,甚至没有装备。风餐露宿艰苦训练的训练着。但我觉得他们才是优秀的CsER。即使他们拿不到所谓的世界冠军回来。即使他们出不了什么成绩,但他们这一生也没有什么遗憾的了。在我心里。他们称的上Nip,也叫得上SK!即使到了他们头也白眼也花的时候,当他们某天陪着老伴出去晒日的时候,暖暖的阳光下,记起曾经.我想那一刻..他们的眼里闪烁着泪花。。。如果你们是拿那种枪法还算可以但一开口就说出:[你个菜!][不F单挑。。][垃圾]==这些话的人做标准的话。。呵呵。。那我也没什么话说的。
很多好的战队说:“也许 会有人嘲笑我们 说我们不务正业,还会看不起我们 以为我们是社会上那些游手好闲的人 整天无所事事的 他们以为我们是在玩 是在荒废学业 浪费时间 把精力投入到游戏当中去 但是CS仅仅是游戏吗???我们活在被别人不理解的世界了,但我们的世界,有我们的精神!没有了CS生活将没有意义,没有了CS人生没有了价值,放弃是不可能的,我们会为着目标继续前进~!将来要把五星红旗升向世界电子竞技顶端!用骄人的成绩报答长期来奋战在CS战线上的中国CSer们,回报祖国!!回报父母!!将来,是我们把中国CS事业带入闪光阶段!是我们推动中国电子竞技不断发展!!!
然后,请大家,如果你真的喜欢电竞,支持电竞!从你嘴里,请不要说它是游戏!让更多的人认可接受电竞,不要再让游戏的阴影覆盖电竞!让更多的更多的人区分开什么是游戏?什么是电竞?什么是“竞”精神!
CS中总是有这样一群人,为了自己的理想而奋斗不懈。读起他们的故事来,总是会让人有种敬佩的感觉,当然,多少还有一些惨淡。在我们的身边,这种人有千千万万,或许他们的名字不像element、fRoD那样闪光,也不如HeatoN、Potti等人那样传奇,不过他们追求梦想的态度却是不输给任何人的。即使他们永远一辈子也拿不到世界冠军。。但他们虽败忧荣。在我心里。他们称的上SK。。也叫得上NIP!
最后...人活着不只是去如何的找办法赚钱..不只是去如何享乐...要有意义.对得起自己!
枪声中,青春无声无息的流逝了,
不经意间,曾经稚嫩的脸庞,也已经刻下了岁月的痕迹。
当为了胜利欢呼时,当幸福的笑容出现在自己的脸上时,
也只有自己明白,为了最后一刻,为了Counter-strike,
付出的,又何止汗水………
说真的,CS让我成熟了不少,无论是做人,还是做事儿.还交到了很多知心的朋友,
CS里存在着一种精神,一种能够不断的挑战自我,永不服输的精神,虽然CS不能当饭吃,也没有说某某大学因为你玩CS玩的好就会录取你,更没有说某家公司因为你玩CS玩得好就会录用你!但是每个人都可以好好的想想,人的一生中能有几次这样的经历呢?能让你在欢乐和不知不觉中锻炼自己的性格和毅力呢? 如果没有CS,我真的不知道前几年我该怎么过,是CS给了我无穷的乐趣,是CS给了我人生的挑战,是CS给了我精神的支持,我相信将来的CS还会给我带来很多很多的惊喜的,所以我支持CS,不论何时,它都是我生命的支柱,精神的寄托!!
希望你看了以后可以懂得。其实弹道没有脚本。。有的只有你的电脑配置和你的技术,当然还需要一些自己改的参数
关掉垂直同步。在快捷方式属性后加上-noforcemaccel -noforcempar
控制台输入 rate 25000 ; cl_updaterate 101; cl_cmdrate 101 fps_max 100
如果还需要问其他的可以加我Q3197751
1、SQLmap
Sqlmap属于渗透测试工具,但具有自动检测和评估漏洞的功能。该工具不只是简单地发现安全漏洞及利用漏洞的情况,它还针对发现结果创建了详细的报告。Sqlmap利用Python进行开发,支持任何安装了Python解释器的操作系统。它能自动识别密码哈希,并使用六种不同方式来利用SQL注入漏洞。此外,Sqlmap的数据库非常全面,支持oracle、PostgreSQL、MySQL、SqlServer和Access。
2、Nmap
Nmap是一款开源网络扫描工具,应用场景包括端口扫描、服务指纹识别以及操作系统版本识别。Nmap通常被视为网络映射及端口扫描工具,但因为其带有Nmap脚本引擎,也有助于对错误配置问题和安全漏洞进行检测。另外,Nmap具备命令行界面以及图形用户界面。
3、Nexpose
Nexpose社区是一个通用的开源漏洞评估工具,其漏洞引擎由Rapid7开发,扫描漏洞近68000个,进行了超过16.3万次网络检查。针对Windows及Linux系统的社区版免费,但仅限32个IP地址,以及一个用户。虽然没有Web应用程序扫描,但Nexpose覆盖自动漏洞更新以及微软补丁星期二漏洞更新。
4、Retina CS
Retina CS也是一个通用的开源漏洞评估工具。它是基于Web的控制台,可以免费简化并集中管理漏洞,可打补丁资产达到256项。Retina
CS能对服务器、工作站、移动设备、数据库、应用程序和Web应用程序自动进行漏洞评估。这款开源应用程序为VMware环境提供了全方位支持,包括在线与离线虚拟镜像扫描、虚拟应用程序扫描,以及与Vcenter集成。
5、Burp Suite
Burp
Suite免费版是开源的Web应用程序漏洞扫描器,该版本属于软件工具包,涵盖了对Web应用程序手动安全测试所需的所有东西。它可以使用拦截代理,针对浏览器和目标应用程序之间的流量进行检查与修改;还能利用可感知应用程序的Spider抓取应用程序的内容及功能;此外,使用中继器工具能够处理并重新发送单个请求,也可访问针对分析及解码应用程序数据的一系列实用程序。
标签:cs后渗透工具
已有1位网友发表了看法:
访客 评论于 2022-11-12 16:01:54 回复
海某裁判长脚本男的话,脚本影响弹道,你要点射好那你扫射就完蛋,你要扫射好那你点射就完蛋,你要近距离牛,那你远距离就菜,你要远距离牛,那你近距离就菜。总结起来就是此消彼长没有无敌。7 我们应该怎样对待脚本?脚本,我这里讲的是config和userconfig,其他