Metasploit被控端与主控端的使用
Metasploit被控端与主控端的使用
确认IP地址
首先我们先查看一下攻击机和靶机的ip地址
攻击机ip:192.168.126.129
靶机IP:125.217.53.83
ps:后面电脑重启了,ip不一定对的上
生成被控端
我们先使用输入msfvenom命令生成一个payload,这是以下参数的解释:
-p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”lhost:设置kali的IPlport:设置端口(要与下面的set lport保持一致)-f:文件的类型为exe类型-o:生成payload,名为payload.exe,保存在kali的/root目录下
接下来我们打开Apache服务,
接下来就是下载payload的两个方法,一个是使用url直接远程下载,还有一个就是发送给对方,使其下载
所以接下来就是主控端的任务
生成文件分析
我们把payload发送给virustools里分析一下,我们发现大部分供应商都发现了这是一个恶意软件
在用腾讯哈勃分析系统看一下,
大致情况如下
主控端
msfconsole, 进入metasploit(msf)的控制台.
使用handler模块,然后配置参数。
使用靶机打开payload.exe,我们发现成功连接,开一个shell看一看
没有问题,我们在看一看这台电脑里面有什么东西,
下一个flag.txt看看怎么个事
没有问题最后,background退回到handler模块,exit -y退出控制
本文来自博客园,作者:T_FIRE,转载请注明原文链接:https://www.cnblogs.com/TFIRE/p/18504448
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人