metasploit复现

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。

打开kali终端先生成被控端:

这里我生成的是exe,我们只要把他发给别人等待对方打开即可(生成的payload.exe在root中,若要把他从kali拿出来,先把他从root中拖到文件系统,然后就可以拿到你的电脑桌面或者发给别人,我这里是直接拿自己电脑操作的)

 -p(即payload)  指定要生成的payload攻击荷载。如果需要使用自定义的payload,用‘-’或者stdin指定

-f(即format)  指定输出的格式(可以使用 --help-formats 来获取msf支持的输出格式列表)

-o(即out)    指定存储payload的位置

输入msfconsole启动metasploit;

启动后使用命令use exploit/multi/handler(在metasploit中使用handler来作为主控端,而handler位于multi目录下)生成主控端,然后按照你之前生成的payload.exe进行设置。比如我之前设置的lhost为192.168.202.128,这里也要set 对应起来。

 最后输入exploit等待对方点击运行即可(因为比较low,一般情况下,如果电脑带有杀毒软件,你发给别人payload.exe,会被直接清除掉。所以如果用自己电脑复现失败时时可以先将杀毒软件停止运行)

如果对方点击你发的payload.exe后会出现以下反应

到这里你就可干点你想干的“正事”了,比如我输入webcam_snap 1,我就能从对方摄像头拍下一张照片并保存在root中(有些电脑的摄像头会闪光一下,这个挺容易引起别人警觉的)

 

 

 

 在比如我要从下载对方的一个文件,可以先输入ls查看对方系统文件

 然后用命令download+name(文件名)回车即可

 

 如果出现以下情况,说明对方已经停止运行你的payload.exe文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值