1. 程式人生 > 實用技巧 >HTB 滲透測試筆記-Devel[msvenom]

HTB 滲透測試筆記-Devel[msvenom]

------------恢復內容開始------------
一般我先quick scan一波
然後再詳細的掃描

看到21 和80是開啟的
使用
nmap -T4 -A -v 10.10.10.5
進行全套掃描,速度也蠻快的

看到裡面有不少東西,甚至有shell,當然這是別的人,我們自己要走一遍流程
匿名登陸成功


檔案上傳成功

那接下來就是傳shell了,這裡我們不用菜刀,用msvenom來熟悉一下流程

我們知道我們需要建立一個反向shell,這是目標計算機與攻擊計算機進行通訊的一種shell。
攻擊機具有一個偵聽器埠,在偵聽器埠上接收
連線,通過使用該連線可以實現程式碼或命令執行。
反向TCP Shell應該用於Windows,我們將使用Meterpreter。
search windows/meterpreter/reverse_tcp


payload通過反射DLL注入負載注入meterpreter伺服器DLL,並連接回攻擊者
設定如下
-p: Payload to use

-f: Output format

-0: Save the payload to a file

LHOST: Local host

LPORT: Local port


可以看到shell檔案
放了反向代理,我們這邊做一個listener就可以了
啟動msf

run之後
訪問shell既可以建立連線