使用Metasploit对Windows系统渗透测试——加壳免杀花指令

文章目录

  • 前言
  • 一、准备工作
    • 1.生成被控端攻击载荷
    • 2.生成主控端handler
  • 二、获取win xp的shell
  • 三、获取win 7的shell
  • 四、获取win 10的shell
    • 1.免杀+捆绑
    • 2.加壳+压缩
    • 3.花指令
    • 4.运行攻击载荷
    • 5.添加后门
  • 总结

前言

详细介绍了使用metasploit对windows系统进行渗透测试

测试环境 描述 IP地址
主机 kali 2020——msf6 192.168.1.113
靶机1 windows 10 1805 x64 192.168.1.107
靶机2 windows 7 x64 192.168.1.108
靶机3 windows xp sp3 x32 192.168.1.103

一、准备工作

1.生成被控端攻击载荷

使用Metasploit对Windows系统渗透测试——加壳免杀花指令

二、获取win xp的shell

①把刚才生成的攻击载荷移动到windows xp

使用Metasploit对Windows系统渗透测试——加壳免杀花指令
②运行kali主机的主控端exploit

使用Metasploit对Windows系统渗透测试——加壳免杀花指令

三、获取win 7的shell

获取win 7 shell的步骤和win xp大致相同,不同的是,需要给攻击载荷加免杀,防止被杀掉,还可以给文件捆绑上附加软件,模拟正常软件安装流程

使用Metasploit对Windows系统渗透测试——加壳免杀花指令
使用Metasploit对Windows系统渗透测试——加壳免杀花指令

四、获取win 10的shell

win10自带的杀毒软件太厉害,所以要对我们生成的攻击载荷,进行加壳免杀花指令,才能绕过杀毒软件的监控,顺利执行

1.免杀+捆绑

使用Metasploit对Windows系统渗透测试——加壳免杀花指令

3.花指令

使用Metasploit对Windows系统渗透测试——加壳免杀花指令

4.运行攻击载荷

使用Metasploit对Windows系统渗透测试——加壳免杀花指令
可以看到,metSVC在端口31337上创建一个服务,然后上传一个恶意软件,今后,每当需要访问该服务,只需要使用handler,将payload设置成metsvc_bing_tcp,就可以再次访问
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcpmsf6 exploit(multi/handler) > set payload payload/windows/metsvc_bind_tcppayload => windows/metsvc_bind_tcpmsf6 exploit(multi/handler) > optionsModule options (exploit/multi/handler来源:我重来不说话
                                                        

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年4月19日
下一篇 2021年4月19日

相关推荐