后渗透通过msfconsole获取一个普通的session

时间:2024-05-23 20:55:48

最近在学后渗透,首先实验一下获取普通session
虚拟机实验环境:1.kali
2.win7
实验步骤:
1.在kali终端中打开msfconsole控制台
后渗透通过msfconsole获取一个普通的session
2.进入侦听模块
后渗透通过msfconsole获取一个普通的session
3.再次开启一个终端进行(shift+ctrl+T),查看本机ip
后渗透通过msfconsole获取一个普通的session
4.利用msfvenom制作木马程序
说明:-p payload(有效载荷) 通俗的讲payload是用来建立目标机与攻击机稳定连接的,可以返回shell
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-f exe 生成exe格式
后渗透通过msfconsole获取一个普通的session
说明:这里-a 代表系统结构,需要和你的攻击机系统一样,32位的操作系统用x86,64位的操作系统用x64
–platform 平台选择windows
-p windows/meterpreter/reverse_tcp 反弹
lhost是监听主机,也就是kali的ip地址
Lport是监听端口
5.将木马传到目标主机
这里使用python -m SimpleHTTPServer 800搭建一个http服务,提供一个文件浏览的web页面到800端口
后渗透通过msfconsole获取一个普通的session
6.打开目标机win7,输入地址进行下载木马并保存在桌面
后渗透通过msfconsole获取一个普通的session
下载过程会有回显
后渗透通过msfconsole获取一个普通的session
7.返回第二步界面,设置监听主机
后渗透通过msfconsole获取一个普通的session
8.查看配置
后渗透通过msfconsole获取一个普通的session
可以看到设置完成
9.运行
后渗透通过msfconsole获取一个普通的session
10.在win7中打开msf.exe木马文件,再次查看msf控制台
后渗透通过msfconsole获取一个普通的session
可以看到得了session
11.查看session,如果此时是meterpreter,输入background即可返回msf exploit(multi/handler)
后渗透通过msfconsole获取一个普通的session
这样我们就得了一个普通session,之后我会继续更新,提升权限