HTB 滲透測試筆記-Devel[msvenom]
阿新 • • 發佈:2020-07-29
------------恢復內容開始------------
一般我先quick scan一波
然後再詳細的掃描
看到21 和80是開啟的
使用
nmap -T4 -A -v 10.10.10.5
進行全套掃描,速度也蠻快的
看到裡面有不少東西,甚至有shell,當然這是別的人,我們自己要走一遍流程
匿名登陸成功
檔案上傳成功
那接下來就是傳shell了,這裡我們不用菜刀,用msvenom來熟悉一下流程
我們知道我們需要建立一個反向shell,這是目標計算機與攻擊計算機進行通訊的一種shell。
攻擊機具有一個偵聽器埠,在偵聽器埠上接收
連線,通過使用該連線可以實現程式碼或命令執行。
反向TCP Shell應該用於Windows,我們將使用Meterpreter。
search windows/meterpreter/reverse_tcp
payload通過反射DLL注入負載注入meterpreter伺服器DLL,並連接回攻擊者
設定如下
-p: Payload to use
-f: Output format
-0: Save the payload to a file
LHOST: Local host
LPORT: Local port
可以看到shell檔案
放了反向代理,我們這邊做一個listener就可以了
啟動msf
run之後
訪問shell既可以建立連線