MSF配置payload控制目标主机

释放双眼,带上耳机,听听看~!

 


网安引领时代,弥天点亮未来     


概述

MSF(未来Metasploit的简称),msf的exploit模块下是支持set payload的,同样在复杂的网络环境下,许多模块也同样支持自定义的payload。可以更好的配合第三方框架,如Veil-Evasion等。


复现过程

1

以exploit/windows/smb/psexec为Demo

攻击机配置如下: 

2

需设置一非常用选项:

3

靶机当前端口如下:

4

攻击机执行:

5

靶机端口变化如下(虽报错,但并不影响执行):

注意:

    Psexec创建一个服务后,来运行可执行文件(如Micropoor.exe)。但是将可执行文件作为服务,payload必须接受来自控制管理器的命令,否则将会执行失败。而psexec创建服务后,将随之停止,该payload处于挂起模式。payload启动后,将会在过一段时间内退出,并强制终止。

    故该参数一般用于adduser。配合adduser_payload。或者配合一次性执行完毕非常连 接的payload。如下载。抓明文密码等。不适合需长连接通信的payload



6

同样可以配合target的改变,解决控制管理器的强制命令接收

攻击机设置:

7

目标机:

  再执行payload即可~


 

拓展延伸

决bat一句话下载payload黑窗:

实战中,需要用bat解决的事情总会碰到,针对不同的环境,同一件事情可能需要不同的方案

demo:测试bat

bat 内容追加到bat.txt里

附代码

但是代码过长,需要追加写入,简化代码如下:

附代码

如果需要在目标机上执行多个bat,可把代码中的bat.bat变成变量

附代码:


总结思考

msf(未来Metasploit的简称)基本遵循PTES渗透测试标准。它将渗透分解如下:

    1. 创建项目

    2. 发现设备 

    3. 获取对主机的访问权限 

    4. 控制会话 

    5. 从目标主机收集证据 

    6. 会话清除 

    7. 生成报告(需pro版本)

    

学海浩茫,

予以风动,
必降弥天之润!

弥天实验室


本文源自微信公众号:弥天安全实验室

人已赞赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新消息 消息中心
有新私信 私信列表
搜索