接上篇,演示 SET+MSF 渗透工具 Win 7 虚拟机靶机进行生成木马、获得主机Shell、权限提升、远程桌面监控、日志清除、后门植入一套较为完整的攻击流程。
kali攻击机:172.16.32.129
win7被攻击机:172.16.32.128
“”该文章仅用于学习交流“”
1、第一步还是先使用SET,选择社会工程攻击。
2、选择创建攻击载荷并监听,并使用Meterpreter攻击返回shell,接着设置监听主机的ip以及监听端口,可以看到木马程序生成在/root/.set/路径下
3、我这边为了方便查看cp payload.exe到/home/user路径下
4、通过邮件将木马打包发送到被害者邮箱,受害者提取并解压到桌面(模拟收到钓鱼攻击)
5、选择yes开启监听后msf框架成功启动,当木马被双击运行后,输入sessions -i 1后获取主机shell
6、help查看攻击命令
getsystem:获取系统权限(提权)
run vnc :实时监控主机画面
Screenshot:截取被攻击者画面
Ps:查看被攻击主机进程。。。。。
等等很多命令。
7、通过clearev命令清除被攻击机日志,通过下图可看到日志被清除。
8、不小心退出去了。。重进运行一下msf。使用监听模块,设置监听地址、端口、payload。
9、还是能够监控到被攻击主机画面
10、向被攻击主机注入后门文件并修改注册表信息
11、重启win7被攻击机
被攻击机重启后还是能够获取攻击会话