您的位置:首页 > 运维架构 > Shell

KalilMetasploit生成cmdshell(未免杀)

2015-05-30 12:24 323 查看
众所周知,Metasploit是一款开源的安全漏洞检测工具,这个框架并不仅仅局限于Linux上,在windows上同样可以大放光彩,但是由于在windows上的安装稍有点麻烦,并且Kali也早已经将其集成在自己的OS中,所以很多安全人士也依赖于在Kali上将Metasploit作为自己的重要工具。

其上集成了相当多的漏洞利用,以及ShellCode(PAYLOAD)

并且拥有GUI的接口,但是其强大的Console模式依然是当今渗透测试人员的钟爱。接下来,演示在Metasploit生成木马,来远控windows7.

首先打开Metasploit的控制台界面,可以看到很多关于Metasploit的信息。



最近也没有更新,1378个漏洞利用,777个辅助模块,342个shellcode

接下来,开启一个console,生成一个exe的木马。



之后,开启msfconsole,使用exploit/multi/handle模块



之后设置我的PAYLOAD,还是采用反向TCP。



之后设置我的PAYLOAD的参数。并且开始利用。将生成的木马放在windows7中,双击(此时关闭杀毒软件,因为我还没有过免杀)。

此时Kali中已经得到响应:

然后,我拿到这台主机的Shell。



很成功,这台主机的shell已被我拿到,此时便可以为所欲为了。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: