Metasploit被控端与主控端的使用
确认IP地址
首先我们先查看一下攻击机和靶机的ip地址
攻击机ip:192.168.126.129
靶机IP:125.217.53.83
ps:后面电脑重启了,ip不一定对的上
生成被控端
我们先使用输入msfvenom命令生成一个payload,这是以下参数的解释:
-p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”lhost:设置kali的IPlport:设置端口(要与下面的set lport保持一致)-f:文件的类型为exe类型-o:生成payload,名为payload.exe,保存在kali的/root目录下
接下来我们打开Apache服务,
接下来就是下载payload的两个方法,一个是使用url直接远程下载,还有一个就是发送给对方,使其下载
所以接下来就是主控端的任务
生成文件分析
我们把payload发送给virustools里分析一下,我们发现大部分供应商都发现了这是一个恶意软件
在用腾讯哈勃分析系统看一下,
大致情况如下
主控端
msfconsole, 进入metasploit(msf)的控制台.
使用handler模块,然后配置参数。
使用靶机打开payload.exe,我们发现成功连接,开一个shell看一看
没有问题,我们在看一看这台电脑里面有什么东西,
下一个flag.txt看看怎么个事
没有问题最后,background退回到handler模块,exit -y退出控制
标签:Metasploit,被控,ip,主控,使用,payload From: https://www.cnblogs.com/TFIRE/p/18504448