Metasploit被控端与主控端的使用

TFIRE / 2024-12-29 / 原文

Metasploit被控端与主控端的使用

确认IP地址

首先我们先查看一下攻击机和靶机的ip地址

攻击机ip:192.168.126.129
image

靶机IP:125.217.53.83

image

ps:后面电脑重启了,ip不一定对的上


生成被控端

我们先使用输入msfvenom命令生成一个payload,这是以下参数的解释:

-p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”lhost:设置kali的IPlport:设置端口(要与下面的set lport保持一致)-f:文件的类型为exe类型-o:生成payload,名为payload.exe,保存在kali的/root目录下

image

接下来我们打开Apache服务,

image

接下来就是下载payload的两个方法,一个是使用url直接远程下载,还有一个就是发送给对方,使其下载

所以接下来就是主控端的任务

生成文件分析

我们把payload发送给virustools里分析一下,我们发现大部分供应商都发现了这是一个恶意软件

image

在用腾讯哈勃分析系统看一下,

image

大致情况如下

主控端

msfconsole, 进入metasploit(msf)的控制台.

image

使用handler模块,然后配置参数。

image

使用靶机打开payload.exe,我们发现成功连接,开一个shell看一看

image

没有问题,我们在看一看这台电脑里面有什么东西,

image

下一个flag.txt看看怎么个事

image

image

没有问题最后,background退回到handler模块,exit -y退出控制

image