文章目录
- 前言
- 一、准备工作
-
- 1.生成被控端攻击载荷
- 2.生成主控端handler
- 二、获取win xp的shell
- 三、获取win 7的shell
- 四、获取win 10的shell
-
- 1.免杀+捆绑
- 2.加壳+压缩
- 3.花指令
- 4.运行攻击载荷
- 5.添加后门
- 总结
前言
详细介绍了使用metasploit对windows系统进行渗透测试
测试环境 | 描述 | IP地址 |
---|---|---|
主机 | kali 2020——msf6 | 192.168.1.113 |
靶机1 | windows 10 1805 x64 | 192.168.1.107 |
靶机2 | windows 7 x64 | 192.168.1.108 |
靶机3 | windows xp sp3 x32 | 192.168.1.103 |
一、准备工作
1.生成被控端攻击载荷
二、获取win xp的shell
①把刚才生成的攻击载荷移动到windows xp
②运行kali主机的主控端exploit
三、获取win 7的shell
获取win 7 shell的步骤和win xp大致相同,不同的是,需要给攻击载荷加免杀,防止被杀掉,还可以给文件捆绑上附加软件,模拟正常软件安装流程
四、获取win 10的shell
win10自带的杀毒软件太厉害,所以要对我们生成的攻击载荷,进行加壳免杀花指令,才能绕过杀毒软件的监控,顺利执行
1.免杀+捆绑
3.花指令
4.运行攻击载荷
可以看到,metSVC在端口31337上创建一个服务,然后上传一个恶意软件,今后,每当需要访问该服务,只需要使用handler,将payload设置成metsvc_bing_tcp,就可以再次访问
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcpmsf6 exploit(multi/handler) > set payload payload/windows/metsvc_bind_tcppayload => windows/metsvc_bind_tcpmsf6 exploit(multi/handler) > optionsModule options (exploit/multi/handler来源:我重来不说话
声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!