0
点赞
收藏
分享

微信扫一扫

Msf之内网渗透生成Windows后门

棒锤_45f2 2022-04-30 阅读 65

此资料仅支持学习参考

实验原理: Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。
攻击者: kali-linux 192.168.31.130
靶机: Windows7 192.168.31.134

Windows后门:

在kali-linux上进行操作

生成exe木马文件

(端口号自己随便写,/var/www/html这个是apache服务的路径,因为后面要使用apache服务把木马文件传输到靶机)
注:创建不成功,权限不够的话,可以先使用sudo su命令进入root模式再生成文件。

打开apache服务

在这里插入图片描述

在Windows7上操作
打开浏览器,在地址栏输入攻击者ip 192.168.31.130
在这里插入图片描述

在kali-linux上进行操作
使用meterpreter

在这里插入图片描述输入各种参数配置

在这里插入图片描述
返回Windows7
运行下载的木马文件

双击下载的文件,点击运行,无图形界面产生

在这里插入图片描述
在kali-linux上进行操作

返回攻击机,这时已经建立会话

抓取Windows7屏幕


屏幕已截取,文件保存在这个位置
在这里插入图片描述

在这里插入图片描述结束会话

meterpreter还有以下命令及参数:
webcam_list 查看摄像头
webcam_snap通过摄像头拍照
webcam _ stream 通过摄像头开启视频
-h :显示帮助。
-i :要使用的网络摄像头的索引号。
-p :JPEG 图像文件路径。默认 HOME /随机乱码名. jpeg 。

举报

相关推荐

0 条评论