msf
原理:
利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。
msfvenom命令行选项如下:
Options: -p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, --nopsled <length> 为payload预先指定一个NOP滑动长度 -f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表) -e, --encoder [encoder] 指定需要使用的encoder(编码器) -a, --arch <architecture> 指定payload的目标架构 --platform <platform> 指定payload的目标平台 -s, --space <length> 设定有效攻击荷载的最大长度 -b, --bad-chars <list> 设定规避字符集,比如: '\x00\xff' -i, --iterations <count> 指定payload的编码次数 -c, --add-code <path> 指定一个附加的win32 shellcode文件 -x, --template <path> 指定一个自定义的可执行文件作为模板 -k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行 --payload-options 列举payload的标准选项 -o, --out <path> 保存payload -v, --var-name <name> 指定一个自定义的变量,以确定输出格式 --shellest 最小化生成payload -h, --help 查看帮助选项 --help-formats 查看msf支持的输出格式列表
准备:
靶 机:WinXP系统 ip:192.168.1.111
攻击主机:Kali ip:192.168.1.110
实战:
step1:生成hacker.exe木马文件
Step2:输入msfconsole进入metasploit
Step3:进入监听模块
Step4:设置payload反弹
Step5:设置LHOST、LPORT参数
Step6:exploit攻击开始
Step7:把生成的木马文件hacker.exe拷贝到靶机WinXP系统中
Step8:攻击成功,可以查看靶机的IP地址
之后就可以对该主机进行一些越权的操作了:可以对WinXP系统进行远程登录、可以在该主机放入木马文件、删除文件等。
相关阅读
利用公网Msf+MS17010跨网段攻击内网(不详细立马关站)
前言 其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2--
使用metasploit(MSF)对windows的ms12-020漏洞进行利用
前言 攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Wind
近期因为本本奇慢无比而对系统采取了全面大清洗措施,对一干无用程序和系统垃圾进行了优化清理。 在整理系统进程的时候,发现系统经
近期因为本本奇慢无比而对系统采取了全面大清洗措施,对一干无用程序和系统垃圾进行了优化清理。 在整理系统进程的时候,发现系统经