6.4-5 msf被控端与主控端

本文介绍了远程控制的基本概念,通过Metasploit框架演示了如何生成Windows被控端并植入靶机,以及启动Linux主控端进行控制。实验步骤包括:生成并部署被控端到Windows靶机,启动主控端并配置参数,最后通过shell执行命令控制靶机。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一.远程控制简介

远程控制是一个常见计算机术语,指的就是可以在一台设备上操纵另一台设备的软件。通常情况下,远程控制分为两个部分,即被控端与主控端,一台计算机被植入被控端,他就会被另一台装有主控端的计算机所控制。

1、查看帮助信息

 2、查看所有可以使用的攻击模块

 3、筛选出使用reverse_tcp的模块

 4.使用--list-options选项查看攻击载荷需要设置的参数

二.实验步骤

测试windows系统实验使用的网络环境,填写以下IP地址:

测试用windows系统(WinXPenSP)的IP:   192.168.17.7

虚拟机Kali Linux 2的IP:  192.168.17.6  

步骤(1):生成Windows操作系统下的被控端并放入目标靶机运行

options(选项):

-p   指定要生成的攻击荷载(payload)

-f   输出格式(format)

-o   输出(out)存储payload的位置

方法一 将被控端payload.exe生成到/var/payload.exe

方法二:将被控端winpayload.exe生成到网站的目录(/var/www/html/)下,然后到靶机中用浏览器下载并运行。

(1)将被控端改名为winpayload.exe复制到网站的目录(/var/www/html/)下

 (2)检查apache2服务是否启动:systemctl status apache2.service

 (3)到靶机WinXPenSP3中用浏览器下载并运行

 步骤(2) :启动主控端

1、启动metasploit,进入metasploit(msf)的控制台。

(输入命令、结果截图并进行必要说明)

2、使用handler模块,然后配置参数。

(1)use exploit/multi/handler

使用--list formats查看Metasploit所有支持的格式:

(输入命令、结果截图并进行必要说明)

(2)设置攻击载荷为windows/meterpreter/reverse_tcp

(3)设置lhost为kali的IP

(4)设置lpost为5000

(5)发起攻击(等待目标靶机WinXPenSP3上线)

步骤(3):控制目标靶机(WinXPenSP3

输入shell,执行各种命令,如查看操作系统信息、磁盘信息、关闭系统等。

(1)查看操作系统信息

 (2)查看目标靶机有哪些磁盘

 (3)延时关闭系统并弹出提示框

(4)退出控制

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值