一.远程控制简介
远程控制是一个常见计算机术语,指的就是可以在一台设备上操纵另一台设备的软件。通常情况下,远程控制分为两个部分,即被控端与主控端,一台计算机被植入被控端,他就会被另一台装有主控端的计算机所控制。
1、查看帮助信息
2、查看所有可以使用的攻击模块
3、筛选出使用reverse_tcp的模块
4.使用--list-options选项查看攻击载荷需要设置的参数
二.实验步骤
测试windows系统实验使用的网络环境,填写以下IP地址:
测试用windows系统(WinXPenSP)的IP: 192.168.17.7
虚拟机Kali Linux 2的IP: 192.168.17.6
步骤(1):生成Windows操作系统下的被控端并放入目标靶机运行
options(选项):
-p 指定要生成的攻击荷载(payload)
-f 输出格式(format)
-o 输出(out)存储payload的位置
方法一 将被控端payload.exe生成到/var/payload.exe
方法二:将被控端winpayload.exe生成到网站的目录(/var/www/html/)下,然后到靶机中用浏览器下载并运行。
(1)将被控端改名为winpayload.exe复制到网站的目录(/var/www/html/)下
(2)检查apache2服务是否启动:systemctl status apache2.service
(3)到靶机WinXPenSP3中用浏览器下载并运行
步骤(2) :启动主控端
1、启动metasploit,进入metasploit(msf)的控制台。
(输入命令、结果截图并进行必要说明)
2、使用handler模块,然后配置参数。
(1)use exploit/multi/handler
使用--list formats查看Metasploit所有支持的格式:
(输入命令、结果截图并进行必要说明)
(2)设置攻击载荷为windows/meterpreter/reverse_tcp
(3)设置lhost为kali的IP
(4)设置lpost为5000
(5)发起攻击(等待目标靶机WinXPenSP3上线)
步骤(3):控制目标靶机(WinXPenSP3)
输入shell,执行各种命令,如查看操作系统信息、磁盘信息、关闭系统等。
(1)查看操作系统信息
(2)查看目标靶机有哪些磁盘
(3)延时关闭系统并弹出提示框
(4)退出控制