使用SET+MSF 渗透工具对Win 7 靶机进行一次完整攻击记录

本文详细描述了使用SET+MSF渗透工具在Win7虚拟机上执行的一系列攻击步骤,包括社会工程攻击、生成木马、获取shell、权限提升、远程监控、日志清除、后门植入及会话管理等,旨在学习交流渗透测试技术。
摘要由CSDN通过智能技术生成

接上篇,演示 SET+MSF 渗透工具 Win 7 虚拟机靶机进行生成木马、获得主机Shell、权限提升、远程桌面监控、日志清除、后门植入一套较为完整的攻击流程。
kali攻击机:172.16.32.129
win7被攻击机:172.16.32.128

“”该文章仅用于学习交流“”
1、第一步还是先使用SET,选择社会工程攻击。
在这里插入图片描述
2、选择创建攻击载荷并监听,并使用Meterpreter攻击返回shell,接着设置监听主机的ip以及监听端口,可以看到木马程序生成在/root/.set/路径下
在这里插入图片描述
3、我这边为了方便查看cp payload.exe到/home/user路径下
在这里插入图片描述
在这里插入图片描述
4、通过邮件将木马打包发送到被害者邮箱,受害者提取并解压到桌面(模拟收到钓鱼攻击)
在这里插入图片描述
5、选择yes开启监听后msf框架成功启动,当木马被双击运行后,输入sessions -i 1后获取主机shell
在这里插入图片描述
在这里插入图片描述
6、help查看攻击命令

getsystem:获取系统权限(提权)

run vnc :实时监控主机画面

Screenshot:截取被攻击者画面

Ps:查看被攻击主机进程。。。。。

等等很多命令。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
7、通过clearev命令清除被攻击机日志,通过下图可看到日志被清除。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
8、不小心退出去了。。重进运行一下msf。使用监听模块,设置监听地址、端口、payload。
在这里插入图片描述
9、还是能够监控到被攻击主机画面
在这里插入图片描述
10、向被攻击主机注入后门文件并修改注册表信息
在这里插入图片描述
在这里插入图片描述
11、重启win7被攻击机
在这里插入图片描述
被攻击机重启后还是能够获取攻击会话
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值