使用MS08-067漏洞开启Meterpreter会话
Windows XP SP2(MS08-067漏洞复现及利用)
截图目标主机
使用screenshot命令获取目标截图,这里是被默认保存至/root/桌面/ijROqnkE.jpeg
使用sysinfo即可获取系统运行的平台
获取目标主机键盘记录
先使用ps命令查看运行在目标系统的进程,获得system、cmd.exe、explorer.exe等在内的数十个进程
输入migrate命令将meterpreter会话迁移至explorer.exe(1384)进程中
启动post/windows/capture/keylog_recorder模块
启动后默认将目标主机键盘输入的内容记入至/root/.msf4/loot/20210909100828_default_192.168.200.139_host.windows.key_086965.txt下
举例:目标机输入ipconfig与ping
使用ctrl+c停止会话后,可查看目标用户键盘输入内容
再启动一个终端使用cat命令即可,meterpreter会话不需要关闭
可以看到用户输入的ipconfig与ping www.baidu.com被记录