Metasploit被控端与主控端的使用

Metasploit被控端与主控端的使用

确认IP地址

首先我们先查看一下攻击机和靶机的ip地址

请添加图片描述

请添加图片描述

攻击机ip:192.168.126.129

靶机IP:125.217.53.83

ps:后面电脑重启了,ip不一定对的上


生成被控端

我们先使用输入msfvenom命令生成一个payload,这是以下参数的解释:

-p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”lhost:设置kali的IPlport:设置端口(要与下面的set lport保持一致)-f:文件的类型为exe类型-o:生成payload,名为payload.exe,保存在kali的/root目录下

请添加图片描述

接下来我们打开Apache服务,

请添加图片描述

接下来就是下载payload的两个方法,一个是使用url直接远程下载,还有一个就是发送给对方,使其下载

所以接下来就是主控端的任务

生成文件分析

我们把payload发送给virustools里分析一下,我们发现大部分供应商都发现了这是一个恶意软件
请添加图片描述

在用腾讯哈勃分析系统看一下,
大致情况如下
请添加图片描述

主控端

msfconsole, 进入metasploit(msf)的控制台.

请添加图片描述

使用handler模块,然后配置参数。

请添加图片描述

使用靶机打开payload.exe,我们发现成功连接,开一个shell看一看

请添加图片描述

没有问题,我们在看一看这台电脑里面有什么东西,

请添加图片描述

下一个flag.txt看看怎么个事

请添加图片描述

请添加图片描述

没有问题最后,background退回到handler模块,exit -y退出控制

请添加图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值