Metasploit被控端与主控端的使用

Metasploit被控端与主控端的使用

确认IP地址

首先我们先查看一下攻击机和靶机的ip地址

攻击机ip:192.168.126.129
image

靶机IP:125.217.53.83

image

ps:后面电脑重启了,ip不一定对的上


生成被控端

我们先使用输入msfvenom命令生成一个payload,这是以下参数的解释:

-p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”lhost:设置kali的IPlport:设置端口(要与下面的set lport保持一致)-f:文件的类型为exe类型-o:生成payload,名为payload.exe,保存在kali的/root目录下

image

接下来我们打开Apache服务,

image

接下来就是下载payload的两个方法,一个是使用url直接远程下载,还有一个就是发送给对方,使其下载

所以接下来就是主控端的任务

生成文件分析

我们把payload发送给virustools里分析一下,我们发现大部分供应商都发现了这是一个恶意软件

image

在用腾讯哈勃分析系统看一下,

image

大致情况如下

主控端

msfconsole, 进入metasploit(msf)的控制台.

image

使用handler模块,然后配置参数。

image

使用靶机打开payload.exe,我们发现成功连接,开一个shell看一看

image

没有问题,我们在看一看这台电脑里面有什么东西,

image

下一个flag.txt看看怎么个事

image

image

没有问题最后,background退回到handler模块,exit -y退出控制

image

posted @   T_FIRE  阅读(43)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
点击右上角即可分享
微信分享提示