Metasploit(msf)系列-木馬生成
阿新 • • 發佈:2018-11-12
原理:
利用msf模組中的msfvenom模組,首先生成.exe木馬檔案,用靶機開啟,攻擊成功後,就滲透到了靶機系統中。
msfvenom命令列選項如下:
Options: -p, --payload <payload> 指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用'-'或者stdin指定 -l, --list [module_type] 列出指定模組的所有可用資源. 模組型別包括: payloads, encoders, nops, all -n, --nopsled <length> 為payload預先指定一個NOP滑動長度 -f, --format <format> 指定輸出格式 (使用 --help-formats 來獲取msf支援的輸出格式列表) -e, --encoder [encoder] 指定需要使用的encoder(編碼器) -a, --arch <architecture> 指定payload的目標架構 --platform <platform> 指定payload的目標平臺 -s, --space <length> 設定有效攻擊荷載的最大長度 -b, --bad-chars <list> 設定規避字符集,比如: '\x00\xff' -i, --iterations <count> 指定payload的編碼次數 -c, --add-code <path> 指定一個附加的win32 shellcode檔案 -x, --template <path> 指定一個自定義的可執行檔案作為模板 -k, --keep 保護模板程式的動作,注入的payload作為一個新的程序執行 --payload-options 列舉payload的標準選項 -o, --out <path> 儲存payload -v, --var-name <name> 指定一個自定義的變數,以確定輸出格式 --shellest 最小化生成payload -h, --help 檢視幫助選項 --help-formats 檢視msf支援的輸出格式列表
準備:
靶 機:WinXP系統 ip:192.168.1.111
攻擊主機:Kali ip:192.168.1.110
實戰:
Step1:生成hacker.exe木馬檔案
Step2:輸入msfconsole進入metasploit
Step3:進入監聽模組
Step4:設定payload反彈
Step5:設定LHOST、LPORT引數
Step6:exploit攻擊開始
Step7:把生成的木馬檔案hacker.exe拷貝到靶機WinXP系統中
Step8:攻擊成功,可以檢視靶機的IP地址
之後就可以對該主機進行一些越權的操作了:可以對WinXP系統進行遠端登入、可以在該主機放入木馬檔案、刪除檔案等。