使用msfvenom实现远程控制.

在Kali 2中生成被控端的工具:msfvenom(msfvenom是渗透测试工具Metasploit中的一个命令)

1、查看帮助信息

、查2.看所有可以使用的攻击模块

 

3、筛选出使用reverse_tcp的模块

 

  1. 使用--list-options选项查看攻击载荷需要设置的参数。

 

 

6.4 如何使用msfvenom生成被控端并进行远程控制

6.4.1 生成windows系统下的被控端并进行远程控制

测试windows系统实验使用的网络环境,填写以下IP地址:

测试用windows系统(WinXPenSP)的IP:  192.168.110.132 

虚拟机Kali Linux 2的IP: 192.168.110.130 

步骤一:生成Windows操作系统下的被控端并放入目标靶机运行

options(选项):

-p   指定要生成的攻击荷载(payload)

-f   输出格式(format)

-o   输出(out)存储payload的位置

方法一: 将被控端payload.exe生成到/var/payload.exe

 

法二:将被控端winpayload.exe生成到网站的目录(/var/www/html/)下,然后到靶机中用浏览器下载并运行。

(1)将被控端改名为winpayload.exe复制到网站的目录(/var/www/html/)下

(2)检查apache2服务是否启动:systemctl status apache2.service

(3)启动apache2服务:systemctl start apache2.service

(4)到靶机WinXPenSP3中用浏览器下载并运行

 

 

步骤二 :启动主控端

(参考6.5 如何在Kali Linux 2中启动主控端)

1、启动metasploit,进入metasploit(msf)的控制台。

 

2、使用handler模块,然后配置参数。

(1)use exploit/multi/handler

使用--list formats查看Metasploit所有支持的格式:

 

  1. 设置攻击载荷为windows/meterpreter/reverse_tcp
  2. 设置lhost为kali的IP
  3. 设置lpost为5000

(5)发起攻击(等待目标靶机WinXPenSP3上线)

是否建立会话?

 

步骤三:控制目标靶机(WinXPenSP3

输入shell,执行各种命令,如查看操作系统信息、磁盘信息、关闭系统等。

  1. 查看操作系统信息

 

2.查看目标靶机有哪些磁盘

 

3.延时关闭系统并弹出提示框

 

(4)退出控制

 

6.4.2 生成linux系统下的被控端并进行远程控制

测试linux系统实验使用的网络环境,填写以下IP地址:

测试用linux系统(Metasploitable2-Linux)的IP: 192.168.110.131 

虚拟机Kali Linux 2的IP:  192.168.110.130   

步骤一:生成linux操作系统下的被控端并放入目标靶机运行

1、查看linux的攻击载荷

 

2、生成被控端

(1)将被控端linuxpayload.elf生成到网站的目录(/var/www/html/)下,稍后到靶机中用浏览器下载并运行。

 

(2)检查apache2服务是否启动,如果未启动apache2服务,则需要启动。

步骤二 :启动主控端

(参考6.5 如何在Kali Linux 2中启动主控端)

1、启动metasploit,进入metasploit(msf)的控制台。

 

 

  1. 使用handler模块,然后配置参数。

(1)使用handler模块

(2)设置攻击载荷为linux/x86/meterpreter/reverse_tcp

(3)设置lhost为kali的IP

(4)设置lpost为5001

(5)发起攻击(等待目标靶机Metasploitable2-Linux上线)

 

步骤三 :到目标靶机(Metasploitable2-Linux)下载攻击载荷并运行。

1、下载被控端

2、查看被控端是否给了执行权限,没给则需要添加执行权限。

3、运行被控端

 

返回到kali,是否建立会话?

 

步骤四:控制目标靶机(Metasploitable2-Linux

输入shell,执行各种命令,如查看操作系统信息、磁盘信息、关闭系统等。

  1. 查看操作系统信息

 

  1. 查看主机名

 

  1. 查看IP地址

 

   

  1. 使用curl命令访问kali的网页

 

(5)退出控制

 

6.4.3 生成android系统下的被控端并进行远程控制

测试android系统实验使用的网络环境,填写以下IP地址:

测试用android系统的IP:  192.168.110.134  

虚拟机Kali Linux 2的IP:   192.168.110.130   

步骤一:生成android操作系统下的被控端并放入目标靶机运行

1、查看android的攻击载荷(只查看使用reverse_tcp)

 

2、生成被控端

(1)将被控端androidpayload.exe生成到网站的目录(/var/www/html/)下

(2)检查apache2服务是否启动,如果未启动apache2服务,则需要启动。

 

 

步骤二 :启动主控端

(参考6.5 如何在Kali Linux 2中启动主控端)

1、启动metasploit,进入metasploit(msf)的控制台。

2、使用handler模块,然后配置参数。

(1)使用handler模块

(2)设置攻击载荷为android/meterpreter/reverse_tcp

(3)设置lhost为kali的IP

(4)设置lpost为5002

(5)发起攻击(等待目标靶机android-86_64-7.1-r5上线)

 

步骤三 :到目标靶机(android-86_64-7.1-r5)下载攻击载荷并运行。

1、下载被控端

2、运行被控端

返回到kali,是否建立了会话?

 

步骤四:控制目标靶机(android-86_64-7.1-r5

输入shell,执行各种命令,如查看操作系统信息、磁盘信息、关闭系统等。

  1. 输入:shell

 

  1. 查看当前用户名

 

  1. 查看操作系统信息

 

5、尝试切换到root用户

(1)在安卓虚拟机中弹出提示信息,选择“拒绝”。

在kali中可以看到什么结果?

 

(2)在安卓虚拟机中弹出提示信息,选择“允许”。

在kali中可以看到什么结果?

在kali中输入whoami,显示当前用户。

切换为root用户之后,可以对安卓机进行最大权限的控制。

I:显示根目录的文件

 

II:进入存储卡中的下载目录(sdcard/Download),查看当前目录的文件。

 

III:删除Download目录中的文件

 

IV:关闭系统

关闭系统之后,主控端无法再继续控制了。

 

3、退出

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值