当前位置:   article > 正文

msf之meterpreter权限绑定以及端口转发_msf shell绑定进程

msf shell绑定进程

msf之meterpreter权限绑定以及端口转发

当目标系统成功运行我们配置好的 PAYLOAD ,我们就会在Kali的console界面,反弹取得 shell 。此时,我们要做的第一件事,就是将我们 PAYLOAD 的当前进程,转移注入到另外个可以维持我们持续权限的进程上!
在这里插入图片描述
首先ps查看系统的后台程序
在这里插入图片描述
选择一个常用的系统pid
migrate pid来绑定进程,这里选择mysqld.exe的pid
在这里插入图片描述

00×02

令牌假冒
在用户登录windows操作系统时,系统都会给用户分配一个令牌(Token),当用户访问系统资源时都会使用这个令牌进行身份验证,功能类似于网站的session或者cookie。

msf提供了一个功能模块可以让我们假冒别人的令牌,实现身份切换,如果目标环境是域环境,刚好域管理员登录过我们已经有权限的终端,那么就可以假冒成域管理员的角色。
1.查看当前用户
在这里插入图片描述
2.使用use incognito命令进入该模块
在这里插入图片描述
3.查看存在的令牌
命令:list_tokens-u
在这里插入图片描述
4.令牌假冒

命令:impersonate_token用户名
  注意用户名的斜杠需要写两个。
在这里插入图片描述
5.查看是否成功切换身份
在这里插入图片描述

00×03

端口转发和内网代理

1.portfwd
  portfwd是meterpreter提供的端口转发功能,在meterpreter下使用portfwd -h命令查看该命令的参数。
在这里插入图片描述
常用参数:

-l:本地监听端口

-r:内网目标的ip

-p:内网目标的端口
 在这里插入图片描述
 上面命令执行之后,会将10.1.1.3的3389端口转发到本地的2222端口。
 在这里插入图片描述
2.pivot

pivot是msf最常用的代理,可以让我们使用msf提供的扫描模块对内网进行探测。

(1)首先需要在msf的操作界面下添加一个路由表。
  添加命令:route add 内网ip 子网掩码 session的id
  打印命令:route print
在这里插入图片描述
路由添加成功之后就可以在msf里访问10.1.1.0/24这个网段。
(2)建立socks代理。
 如果其它程序需要访问这个内网环境,就可以建立socks代理。
  msf提供了3个模块用来做socks代理。
  auxiliary/server/socks4a
  use auxiliary/server/socks5
  use auxiliary/server/socks_unc
  以auxiliary/server/socks4a为例,查看需要设置的参数。
在这里插入图片描述
一共两个参数:

SRVHOST:监听的ip地址,默认为0.0.0.0,一般不需要更改。
SRVPORT:监听的端口,默认为1080。

直接运行run命令,就可以成功创建一个socks4代理隧道,在linux上可以配置proxychains使用,在windows可以配置Proxifier进行使用。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/252209
推荐阅读
相关标签
  

闽ICP备14008679号